> Tech
Types de données SQL3

Types de données SQL3

La base de données AS/400 en V4R4 fournit plusieurs nouveaux types de données appelés SQL3. JDBC 2.0 est compatible avec ces types de données qui font partie du standard SQL99.
Le premier type que nous examinerons est le type distinct. Ce type est défini par l'utilisateur et est fondé sur

Lire l'article
Le grand jeu de la haute disponibilité

Le grand jeu de la haute disponibilité

N'importe quel administrateur systèmes de PME peut prendre quelques mesures pour maintenir opérationnels ses serveurs, en particulier grâce à  une sélection et une maintenance rigoureuse de la plate-forme serveur matérielle. Les outils standards qui accompagnent les serveurs haut de gamme fournissent la majeure partie des fonctions nécessaires pour garantir la

Lire l'article
Définition d’un temps de connexion maximum

Définition d’un temps de connexion maximum

Les stratégies RAS ouvrent la voie à  de nouvelles perspectives de gestion des connexions entrantes. Contrairement aux précédentes versions, toutes d'une complexité technologique digne d'un interrupteur électrique (c'est-à -dire permettre ou refuser l'accès), le service RAS de Windows 2000 permet de contrôler les temps de connexion, de limiter ou de refuser

Lire l'article
La solution parfaite

La solution parfaite

WFP, composants SxS et redirection DLL sont des solutions superbes pour vos problèmes de DLL. Ils vous aident à  gagner du temps lorsque vous intégrez plusieurs applications sur PC sous Windows 2000. Mais ce ne sont que des moyens de contourner un problème qui accable l'environnement Windows. L'exécution de plusieurs

Lire l'article
Compaq et Dell : des solutions répondant aux demandes de leurs clients

Compaq et Dell : des solutions répondant aux demandes de leurs clients

Poussé par la demande, Compaq a commencé à  fournir des serveurs à  processeurs Intel comportant une distribution de Linux pré-installée, en particulier dans la gamme ProLiant. Les ordinateurs de bureau suivent plus lentement. Constatant un intérêt grandissant pour Linux du côté des plates-formes Alpha, le constructeur travaille au portage de

Lire l'article
Microsoft Cluster Services (MSCS)

Microsoft Cluster Services (MSCS)

MSCS, qui a d'abord porté le nom de code Wolfpack, puis celui de Microsoft Cluster Server, et à  présent Microsoft Cluster Services, a été la première tentative de Microsoft dans le monde du clustering sous Windows NT. C'est la solution de clustering la plus connue de Microsoft. Dans un cluster

Lire l'article
Mises à  jour batch

Mises à  jour batch

La mise à  jour batch est une autre nouvelle fonction de JDBC 2.0. Elle permet de transmettre les mises à  jour apportées à  la base de données en une seule transaction entre le programme utilisateur et la base de données. Cette procédure améliore considérablement les performances quand il faut procéder

Lire l'article
Problèmes de matériel

Problèmes de matériel

Une fois l'approche de la gestion des systèmes décidée, la résolution de l'équation de la fiabilité du système se simplifie. Il faut à  présent penser aux problèmes posés par le matériel et sa mise en oeuvre.
Commençons par l'alimentation. Les alimentations redondantes enfichables à  chaud existent en standard sur tout

Lire l'article
Augmenter la puissance des vues indexées

Augmenter la puissance des vues indexées

Pour tirer le meilleur parti des vues indexées :
· analysez votre charge de travail pour vous familiariser avec les types de requêtes que les utilisateurs exécutent.
· activez les options SET appropriées avant de créer toute table utilisée dans la définition de la vue.
· utilisez l'option

Lire l'article
Utilisation des procédures cataloguées étendues

Utilisation des procédures cataloguées étendues

Certaines fonctions de suivi ne sont pas disponibles dans SQL Profiler, notamment la réalisation d'une trace selon un horaire déterminé, la configuration d'une trace pour ne démarrer qu'après qu'un certain événement se soit produit ou lorsque SQL Server démarre, ou encore l'envoi des résultats d'une trace vers le journal d'historique

Lire l'article
La fonction « Holey Inserts »

La fonction « Holey Inserts »

Pour optimiser les performances de jobs multiples ajoutant simultanément des enregistrements à  un fichier physique, il faut utiliser une description de fichier distincte, en sortie seulement, en précisant qu'il doit utiliser le traitement séquentiel et le blocage en sortie. Le job s'exécutera mieux, mais on rencontrera des goulets d'étranglement dans

Lire l'article
Attribution d’une stratégie IPSec

Attribution d’une stratégie IPSec

Lorsqu'elle est attribuée, une stratégie IPSec établit des règles de communication pour le trafic TCP/IP vers et à  partir d'une machine. Bien qu'il soit possible de définir plusieurs stratégies IPSec sur la même machine, il ne peut y en avoir qu'une active à  la fois. Pour activer une stratégie IPSec,

Lire l'article
Architecture de NETFILTER

Architecture de NETFILTER

NETFILTER est composé par défaut de trois chaînes appelées également filtres : INPUT, OUTPUT et FORWARD. Chaque chaîne est composée d'un ensemble de règles permettant de sélectionner un type de paquet IP et de déclencher une action particulière. Les différentes chaînes sont construites de manière à  ce que la totalité

Lire l'article
Dupliquez les serveurs

Dupliquez les serveurs

Lorsque j'ai eu l'occasion d'upgrader des machines dans des réseaux d'entreprise, j'ai toujours privilégié l'utilisation de serveurs dupliqués. Je crée au moins un serveur supplémentaire et utilise ce système de secours pour dupliquer tout serveur du réseau ou pour recréer un serveur avec des unités de disques ou de la

Lire l'article
Le chargement des objets

Le chargement des objets

AD comprend des unités organisationnelles (UO) dans lesquelles sont placés les objets. Chaque objet a un DN (distinguished name), c'est-à -dire une représentation entièrement qualifiée LDAP de l'objet. Un DN se compose d'un ensemble de RDN (relative distinguished name) ; les RDN d'un objet décrivent la position de l'objet dans la

Lire l'article
Renvoyer la réexécution

Renvoyer la réexécution

Supposons que l'on souhaite réexécuter une trace d'instructions SQL du côté serveur, c'est-à -dire des instructions T-SQL (Transact-SQL) envoyées par le client vers la base de données par le biais de ADO, OLE DB ou ODBC. SQL Server 7.0 met en oeuvre des instructions SQL côté serveur au moyen des procédures

Lire l'article
La sécurité est votre responsabilité

La sécurité est votre responsabilité

L'intégrité et la sécurité du système sont de votre responsabilité. Le système d'exploitation fournit les mécanismes permettant de travailler en toute confiance. Malgré le désir du fournisseur de conclure la vente, ne le laissez pas vous imposer un environnement d'exploitation vulnérable. Pour savoir si le logiciel applicatif d'un fournisseur répond

Lire l'article
Stratégie intégrée ou personnalisée ?

Stratégie intégrée ou personnalisée ?

Pour faciliter la mise en oeuvre des scénarios de sécurité communs, Windows 2000 propose trois stratégies IPSec intégrées : Client (Répondre seulement), Serveur (Demander la sécurité) et Serveur sécurisé (Exiger la sécurité). L'affectation d'une de ces stratégies intégrées à  un système Windows 2000 définit le rôle de la sécurité pour

Lire l'article
Linux omniprésent dans les produits Internet

Linux omniprésent dans les produits Internet

Les sociétés qui se positionnent sur le secteur de l'Internet font naturellement appel à  Linux. C'est le cas, par exemple, d'Akio Solutions, qui produit et diffuse des solutions pour la gestion de la relation client sur Internet. Akio Mail Center gère les flux de messages électroniques dans une entreprise et,

Lire l'article
Les points à  prendre en compte avant un upgrade

Les points à  prendre en compte avant un upgrade

Certains problèmes semblent offrir une solution évidente. Par exemple, vous manquez d'espace disque ? Le stockage est bon marché désormais, il suffit donc d'aller acheter des disques. Mais les solutions ne sont que rarement aussi simples. Si votre problème de disque est permanent, ne devriez-vous pas reconsidérer votre politique vis-à -vis

Lire l'article