Sharding in Oracle Database
Applikationsnät ägnar åt det traditionella tillvägagångssättet som ägnar en maskinvara till att betjäna en viss applikation. Istället skapar nätformatet en pool av resurser som kan tillhandahållas dynamiskt vid körning.
Detta kan hjälpa IT-butiker att svara på spikar i efterfrågan på en given applikation. Till exempel kan en bank ha vissa timmar från den dag då bankansökan är kraftigt slagen och behöver därför mer resurser, medan ett kontoavstämningsprogram kanske behöver extra kraft vid en annan tidpunkt på dagen, säger Rick Schultz, vice VD för produktmarknadsföring, på OpenWorld-konferensen i San Francisco på tisdag.
Oracle talar om applikationsnät nu på grund av det senaste BEA-köpet, men också för att många kunder som har tillämpat nätteknik i sina databasnivåer tänker på att implementera en liknande modell på middleware-nivå, enligt Schultz.
Oracle WebLogic Application Grid-komponenter inkluderar Oracle Coherence, ett in-memory datanät; JRockit Real-Time och JRockit Mission Control, Java-virtuell maskin och åtföljande verktygssats Oracle erhölls från BEA; och Oracle WebLogic Operations Control, en annan BEA-utvecklad produkt, för hantering av servicenivåavtal (SLA) för nätverksaktiverade applikationer.
Stacken är "applikationsserver-agnostisk", som kan arbeta med konkurrerande produkter som t.ex. WebSphere och JBoss samt Oracles egen WebLogic Server, enligt ett FAQ-blad.
Specialleverantörer som Gigaspaces och Appistry säljer även applikationsnätteknik.
Red Hat har lanserat ett nytt partnerprogram för att säkerställa att företagets Linux- och JBoss-program är kärnkomponenter i en cloud-computing-infrastruktur och för att garantera att Red Hat-baserade applikationer kommer att köras på ett tillförlitligt och säkert sätt i molnet. Det nya Premier Cloud Provider-certifierings- och partnerprogrammet presenterade i veckan certifierar leverantörer av cloud-computing för att erbjuda program och infrastruktur baserat på Red Hat-programvaran, inklusive
Amazon Web Services, som redan har ett teknologipartnerskap att driva RHEL som en del av sitt elastiska komput Cloud (EC2) erbjudande, har skrivit på att bli den första Red Hat Premier Cloud Provider Partner.
Ett team forskare från University of Pennsylvania presenterade ett papper med titeln "Smudge Attacks on Smartphone Touch Screens" på WOOT '10 - den fjärde Usenix Workshop på Offensive Technologies konferens i Washington DC i veckan. Forskarna beskriver en metod för att avslöja smartphone-lösenordet baserat på fingeravtryck på pekskärmen.
Forskningsdokumentet förklarar "Oljiga rester, eller fläckar på pekskärmens yta, är en biverkning av beröringar, av vilka ofta använda mönster som sådana som ett grafiskt lösenord kan utläsas. " Bottom line - eftersom dina fingrar lämnar oljiga fläckar kan en angripare eventuellt bestämma var fingrarna har varit på pekskärmen och bryta ditt lösenord.
ÄVen om ditt jobb inte har något att göra med grafisk design, är chansen att du fortfarande måste producera enstaka diagram. Om du är uppmanad att skapa ett nätverksschema, ett flödesschema, ett gränssnittsmockup eller ett org-diagram, är Gliffy ett onlineverktyg som försöker göra processen så enkelt som möjligt. Det är inte specialiserat på någon typ av diagram, men det rika biblioteket med glyphs och ett brett urval av startmallar gör det enkelt att skapa nästan alla tvådimensionella diagram.
Gliffy låter dig komma till affärer utan att öppna ett konto . Skapa ditt diagram först, oroa dig för att spara det senare. Det första du ser när du börjar arbeta i Flash-gränssnittet är en stor dialogruta som bjuder in dig att välja en mall. Dessa är indelade i nio kategorier, som spänner mellan spalten från webbdesign och Venn-diagram till flödesschema och UML (Universal Modeling Language, som används i programmering).