Surveillance du cluster

Tech |
> Tech
Surveillance du cluster

Surveillance du cluster

Pendant le fonctionnement du cluster AppCenter, l'une des tâches de maintenance constantes consiste à  surveiller l'état de santé et les performances du cluster. Les fonctions de surveillance d'AppCenter facilitent cette tâche. AppCenter permet de faire le suivi de l'état de santé d'un cluster, de ses performances et de la disponibilité,

Lire l'article
En diffusion libre ou d’origine commerciale, les applications KDE deviennent disponibles

En diffusion libre ou d’origine commerciale, les applications KDE deviennent disponibles

Diffusée depuis fin octobre, la version 2.0 de KDE met à  la disposition des utilisateurs des applications innovantes. L'application la plus originale de KDE est probablement Konqueror, outil polymorphe qui se distingue par l'étendue de ses fonctions. C'est tout d'abord un gestionnaire de fichiers puissant et particulièrement convivial : une

Lire l'article
De riches fonctionnalités

De riches fonctionnalités

Il existe un ensemble de rapports e-business fournissant des détails sur l'expérience des développeurs de Rochester dans l'élaboration des meilleures pratiques utilisées à  ce jour par les installations e-business sur AS/400. On y trouve des considérations sur les sécurités natives de l'OS/400 et des conseils pour configurer un firewall, utiliser

Lire l'article
Création d’une UDF externe

Création d’une UDF externe

On peut aussi mettre en oeuvre des UDF dans un langage de haut niveau (HLL) comme le RPG ILE.
Figure 2, les définitions de tables s'inspirent d'une situation concrète rencontrée sur un site client. La table des opérations de fabrication (Mfg_Oper) contient toutes les commandes, les étapes nécessaires pour les

Lire l'article
La solution en 4 heures

La solution en 4 heures

Dans certains cas, comme lorsque j'avais supprimé mon fichier Word, ni la Corbeille ni Undelete ne sont d'une grande utilité. Je n'avais pas sauvegardé le fichier, ce qui fait que le système n'avais pas enregistré de copie du fichier que la Corbeille ou Undelete puissent aider à  retrouver. Les données

Lire l'article
Installation et configuration

Installation et configuration

Une fois familiarisé avec la fonctionnalité de clustering et d'équilibrage des charges d'AppCenter, vous pouvez commencer le processus d'installation et de configuration pour votre site Web et vos applications COM+. L'installation est très simple ; il suffit de charger AppCenter sur chacun des serveurs Windows 2000 que vous voulez inclure

Lire l'article
A nous deux UNIX !

A nous deux UNIX !

Avec DataCenter Microsoft place la barre nettement plus haut pour les systèmes d'exploitation Windows tournant sur des serveurs Intel. Du coup, Windows 2000 se retrouve carrément en compétition avec les puissantes solutions serveurs basées sous UNIX. DataCenter repose sur une technologie avancée et sophistiquée pour offrir plus d'évolutivité, de haute

Lire l'article
Cryptographie

Cryptographie

La cryptographie joue un rôle de plus en plus important dans les solutions e-business. Elle se présente sous plusieurs formes sur l'AS/400 : BSAFE pour AS/400, les API SSL et le produit sous licence IBM Cryptographic Support for AS/400.

Mais certains clients ont besoin d'une solution cryptographique plus

Lire l'article
Création d’une UDF SQL

Création d’une UDF SQL

L'instruction Create Function de la figure 1a présente une UDF SQL simple qui renvoie le nom du jour de la semaine pour une date donnée. Si on transmet la date 2 janvier 2000 à  la fonction, elle renvoie la valeur Sunday (Dimanche). L'instruction de la figure 1b utilise la fonction

Lire l'article
Premières étapes

Premières étapes

Lorsque vous devez restaurer un document que quelqu'un a effacé par erreur, commencez par essayer quelques solutions simples avant de recourir à  la procédure beaucoup plus compliquée qui m'a permis de réussir au terme de 4 heures de travail acharné. Minimisez les applications qui tournent sur votre machine et double-cliquez

Lire l'article
La démarche de MandrakeSoft

La démarche de MandrakeSoft

Créée en novembre 1998, MandrakeSoft résulte de la rencontre via Internet de jeunes passionnés du système d'exploitation Linux désireux de faire partager leurs expériences. MandrakeSoft se pose en intermédiaire entre les chercheurs et développeurs d'un côté et l'ensemble des personnes intéressées par l'utilisation de ce système d'exploitation de l'autre.

Lire l'article
Component Load Balancing (CLB)

Component Load Balancing (CLB)

CLB est une fonction complètement nouvelle de Windows 2000, tout comme l'est COM+, dernier stade en date de l'évolution de COM. COM+ intègre COM, MTS (Microsoft Transaction Services) et les services systèmes, afin de faire de Windows 2000 une meilleure plate-forme pour la conception, le développement, le déploiement et la

Lire l'article
Préparer le terrain

Préparer le terrain

Et bien, me direz-vous, que de nouveautés! Ce n'est pourtant qu'un aperçu. Mais nous avons suffisamment préparé le terrain pour vous permettre d'expérimenter confortablement tous les nouveaux outils qu'offre JDBC 2.0. En les prenant par petites doses, vous constaterez que les nouvelles fonctions de JDBC 2.0 sont intuitives et plutôt

Lire l'article
Configuration requise pour les domaines source et cible

Configuration requise pour les domaines source et cible

AMDT exige deux domaines pour la migration : le domaine source et le domaine cible. En outre, le domaine source doit exécuter le Service Pack 4 (SP4), ou une version ultérieure, sur le PDC. AMDT ne peut tourner que sur des ordinateurs Windows 2000 et le domaine cible doit exécuter

Lire l'article
Un seul serveur RAS à  la fois pour le VPN et les liaisons commutées

Un seul serveur RAS à  la fois pour le VPN et les liaisons commutées

Mais fichons la paix à  Mary. Les stratégies RAS de Windows 2000 résolvent un autre problème en permettant de varier les niveaux d'authentification et de cryptage selon le type de connexion entrante.

Les précédentes versions de RAS permettent un seul type d'authentification ou de cryptage pour la totalité du

Lire l'article
Support et formation

Support et formation

Témoignant de leur engagement envers Linux, les constructeurs mettent en avant leurs services de support et les moyens de formation. IBM Global Services annonce une disponibilité de 24 heures sur 24, 7 jours sur 7, de son support des logiciels et des services Linux aussi bien sur Internet que pour

Lire l'article
Network Load Balancing (NLB)

Network Load Balancing (NLB)

NLB, autrefois connu sous le nom de WLBS (Windows NT Load Balancing Service), distribue la charge entrante des requêtes IP entre plusieurs noeuds exécutant le logiciel. Il assure la capacité de montée en charge et la disponibilité d'une application basée sur IP, par exemple un serveur Web. Au fur et

Lire l'article
Types de données SQL3

Types de données SQL3

La base de données AS/400 en V4R4 fournit plusieurs nouveaux types de données appelés SQL3. JDBC 2.0 est compatible avec ces types de données qui font partie du standard SQL99.
Le premier type que nous examinerons est le type distinct. Ce type est défini par l'utilisateur et est fondé sur

Lire l'article
Le grand jeu de la haute disponibilité

Le grand jeu de la haute disponibilité

N'importe quel administrateur systèmes de PME peut prendre quelques mesures pour maintenir opérationnels ses serveurs, en particulier grâce à  une sélection et une maintenance rigoureuse de la plate-forme serveur matérielle. Les outils standards qui accompagnent les serveurs haut de gamme fournissent la majeure partie des fonctions nécessaires pour garantir la

Lire l'article
Définition d’un temps de connexion maximum

Définition d’un temps de connexion maximum

Les stratégies RAS ouvrent la voie à  de nouvelles perspectives de gestion des connexions entrantes. Contrairement aux précédentes versions, toutes d'une complexité technologique digne d'un interrupteur électrique (c'est-à -dire permettre ou refuser l'accès), le service RAS de Windows 2000 permet de contrôler les temps de connexion, de limiter ou de refuser

Lire l'article