R : La connexion base de données par défaut utilise la classe JDBC DriverManager pour établir des connexions et n’utilise pas le pooling de connexions de WebSphere. Pour utiliser le pooling de connexion de WebSphere, il faut d’abord utiliser l’interface d’administration WebSphere pour configurer une source de données JDBC.
>
Tech > Q : Les connexions base de données utilisées par iSeries Access for Web utilisent-elles le pooling de connexion de WebSphere ?
Q : Les connexions base de données utilisées par iSeries Access for Web utilisent-elles le pooling de connexion de WebSphere ?
Ensuite, utilisez la fonction customize pour créer une nouvelle connexion base de données. (N’utilisez pas l’action copy.) Choisissez l’option data source et entrez le nom JNDI de la source de données. Les sources de données sont prises en charge depuis iSeries Access for Web V5R4.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
- Les 6 étapes vers un diagnostic réussi
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2