サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
TGS2024
publib.boulder.ibm.com
[ ページの終わり | 前ページ | 次ページ | 目次 | 索引 ] Solaris に CD-ROM をマウントする Solaris に CD-ROM をマウントするための手順は、次のとおりです。 root 権限を持ったユーザーとしてログオンします。 ドライブに CD-ROM を挿入します。 システムでボリューム・マネージャー (vold) を実行している場合は、 CD-ROM が自動的にマウントされます。 CD にラベルがある場合は、 /cdrom/cd_label、ラベルがない場合は、 /cdrom/unnamed_cdrom が、それぞれのマウント・ポイントになります。 システムでボリューム・マネージャーを実行していない場合は、以下のステップを実行して CD-ROM をマウントします。 以下のコマンドを入力して、デバイスの名前を決定する。 ls -al /dev/sr* |awk
[ ページの終わり | 前ページ | 次ページ | 目次 | 索引 ] IBM Tivoli Access Manager WebSEAL の概説 IBM(R)Tivoli(R)Access Manager for e-business (Tivoli Access Manager) は、e-business および分散アプリケーションのための、堅固でセキュアな集中ポリシー管理ソリューションです。 IBM Tivoli Access Manager WebSEAL は、ハイパフォーマンスかつマルチスレッド化された Web サーバーであり、Tivoli Access Manager で保護された Web オブジェクト・スペースに対して、きめ細かいセキュリティー・ポリシーを適用します。 WebSEAL は、シングル・サインオン・ソリューションを提供し、バックエンド Web アプリケーション・サ
www.ibm.com
IBM Software systems and applications are designed to solve the most challenging needs of organizations large and small, across all industries, worldwide.
IBM Documentation.
サーバーのパフォーマンスを向上させるため、Unix/Linux システムをカスタマイズする必要がある場合があります。以下では、構成の調整に関するヒントを説明します。これらのシステムは変更されることがあるため、以下のヒントが最新のものではなくなる場合があること、また、結果が変化する可能性があることに注意してください。 パフォーマンス向上のために何らかの変更を行う前に、必ず、現在のパフォーマンスを測定しておいてください。トランザクション速度、応答時間、最大同時ユーザー数、またはその他のパフォーマンス基準など、必要な情報が何であろうと、変更の前後で正確にパフォーマンスを測定し、チューニング・パラメーターを変更することで違いが生じたかどうかを知る必要があります。 timeout_timewait パラメーター timeout_timewait 値は、閉じられた接続が TCP/IP によって解放され
[ ページの終わり | 前ページ | 次ページ | 目次 | 索引 ] 時間帯リスト このセクションでは、サポートされる時間帯とその説明のリストを示します。 名前 説明 GMT を基準とする
Windows の チューニング サーバーのパフォーマンスを向上させるため、Windows システムをカスタマイズする必要がある場合があります。以下では、Windows 2003 および Windows XP システムの構成を調整する際のヒントを説明します。これらのシステムは変更されることがあるため、以下のヒントが最新のものではなくなる場合があること、また、結果が変化する可能性があることに注意してください。 パフォーマンス向上のために何らかの変更を行う前に、必ず、現在のパフォーマンスを測定しておいてください。トランザクション速度、応答時間、最大同時ユーザー、またはその他の何らかのパフォーマンス基準など、関心のあるものが何であろうと、変更の前後に高い精度でパフォーマンスを測定し、チューニング・パラメーターを変更することで違いが生じたかどうかを知る必要があります。 TcpTimedWaitDe
WebSphere Application Server Community Edition V2.1 資料 このサイトには、WebSphere Application Server Community Edition (Java プラットフォーム、Enterprise Edition 5 (Java EE 5) 仕様と互換性のあるアプリケーション・サーバー) のユーザー用の資料を掲載しています。 始めに 左方のナビゲーション・バーを使用して必要な情報を見つけてください。 概説は、製品の概説、要件、および使用可能なサポート・オプションのセクションです。 セットアップは、サーバーのダウンロードおよびインストール/アンインストールの方法について説明するセクションです。 管理は、重要なシステム構成タスクの実行に関する段階的な説明のセクションです。 開発は、ツール、サンプル・アプリケーション、デプ
Note: All IBM Systems Information Center documenation has moved to IBM Knowledge Center. Start here for hardware setup and administration information for IBM eServer Power5 model systems. Information includes planning for, installing, managing, and troubleshooting IBM eServer i5, p5, and OpenPower models as well as partitioning and installing i5/OS, AIX 5L, and Linux operating systems.
データベースの作成 Internet Management Server または Web Services Courier エンドポイントで使用する DB2 クライアントをマシンにインストールする必要があります。そのクライアントと関連する DB2 インスタンスの下で管理リポジトリーまたは Web Services Courier データウェアハウスで使用するデータベースを作成する必要があります。データベースを作成するには、DB2 インスタンスの任意の許可ユーザーとしてログオンすることもできるし、DB2 クライアントをインストールしたユーザーとしてログオンすることもできます。 (DB2 クライアントをインストールしたユーザーは、そのクライアントに関連するすべての DB2 インスタンスにアクセスすることができます。) 次のコマンドを使用してデータベースを作成します。 db2 "create d
Tivoli Management Framework (1 の 2) CD 上の InstallShield インストールを使用して、 Windows および NetWare エンドポイント、Netware ゲートウェイ、および Tivoli デスクトップ for Windows 用のカスタム・サイレント・インストールを作成することができます。カスタム・インストールを使用して、これらリソースをユーザー対話なしでインストールすることができます。 InstallShield イメージ用のカスタム・インストールを作成するための大まかなプロセスは、以下のとおりです。 サイレント InstallShield インストールを記録するには、 setup -r コマンドを実行します。 サイレント InstallShield インストールを再生するには、 setup -s コマンドを実行します。 この手順
IBM Tivoli Storage Manager for AIX: 管理者のための解説書 目次 まえがき 本書の対象読者 本書を読むに当たっての前提要件 IBM Tivoli Storage Manager Web サイト IBM Tivoli Storage Manager 資料 関連する IBM(R) ハードウェア製品の資料 IBM インターナショナル・テクニカル・サポート・センター資料 (Redbooks) カスタマー・サポートとの連絡 翻訳 IBM Tivoli Storage Manager バージョン 5 における変更 バージョン 5 リリース 2 での技術変更 -- 2003 年 4 月 バージョン 5 リリース 1 における技術的変更 -- 2002 年 3 月 コマンドの使用 第 1 章 構文図の用法 構文図の説明 第 2 章 管理コマンドの入力 コマンドの入力規則
ここでは Kerberos プロトコルに関する以下の概念を説明します。 Kerberos の概要 認証プロセス セキュリティー環境の前提事項 レルムの目的 Kerberos プロトコルのファイル 信任状キャッシュ リプレー・キャッシュ キー・テーブル Kerberos の概要 Kerberos は、通常の共有機密鍵暗号を使用して、信頼のおける第三者機関による認証サービスとして認証を実行します。 Kerberos はプリンシパルの識別を検証する手段を提供します。これは、ホスト・オペレーティング・システムによる認証に依拠せず、信頼をホストのアドレスに基づかず、ネットワーク上のすべてのホストの物理的なセキュリティーを必要とせず、ネットワークを通じて流れるパケットを自由に読み取り、変更、および挿入できるという仮定のもとに行われます。 認証プロセス 認証プロセスには次の主要なステップが含まれていま
このページを最初にブックマークしてみませんか?
『Integrated Management Module II User’s Guide』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く