3 – Nettoyer le
Nettoyez le pagefile à la fermeture. Cette modification contribue à sécuriser les données. Naviguez jusqu'à la sous-clé HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SessionManager\Memory Management et mettez la valeur ClearPageFileAtShutdown à 1.
Lire l'article
Certification croisée et l’utilisateur de PKI
Du point de vue d'un utilisateur de PKI (public key infrastructure), la certification croisée a le mérite de réduire le nombre de relations d'approbation de CA (Certificate Authority) explicites. La figure A montre un modèle hiérarchique, dans lequel un utilisateur doit approuver explicitement les CA de trois sociétés externes (CA
Lire l'article
Couche système d’exploitation
La couche suivante en remontant dans la structure du système eServer (figure 1) est celle du système d'exploitation. C'est là que résident les cinq systèmes d'exploitation supportés par eServer.
Même si l'on s'attend à un certain partage des composants logiciels sur les trois systèmes d'exploitation IBM, la responsabilité principale de
Lire l'article
Utiliser des threads actifs
Les applications Java sont souvent conçues pour être multithreaded. Quand de telles applications tournent sur des systèmes multiprocesseurs, elles doivent présenter une bonne évolutivité, c'est-à -dire que les CPU doivent être entièrement utilisées et capables d'évoluer à partir d'un système monoprocesseur.
Quand une application ne peut pas être portée sur un
Lire l'article
Comment désactiver l’option par défaut de Control Panel Keyboard
Q. L'applet Windows 2000 Control Panel Keyboard permet de valider ou non la séquence de touches de configuration de présentation du clavier. (Par exemple, je peux valider Alt+Maj pour modifier la configuration nationale du clavier.) Comment puis-je désactiver l'option par défaut ?
R. Ouvrez un éditeur de registre et allez
Lire l'article
Solution de sécurité pour les réseaux sans fil
Internet Security Systems lance le logiciel d'évaluation de la sécurité Wireless Scanner TM. Celui-ci complète l'offre de services de protection X-Force d'Internet Security Systems (vérification des composants sans fil des produits pour réseaux filaires, conseils en sécurité des systèmes sans fil, services d'administration à distance de la sécurité, programme de
Lire l'article
Empêcher la vulnérablité au virus SQL Snake
PentaSafe Security Technologies annonce le kit PentaSafe Snake Bite, outil téléchargeable gratuitement qui peut identifier les machines SQL Server qui sont vulnérables au virus SQL Snake. Le Snake Virus Scanner du kit Snake Bite peut détecter les instances SQL Server qui utilisent une authentification en mode mixte et qui n'ont
Lire l'article
Optimiser la performance
On voit donc que les goulets d'étranglement qui se forment quand on essaie de copier une grande masse de données peuvent rendre difficile la réplication snapshot à grande échelle. Toutefois, il est possible d'éviter ces goulets d'étranglement.
Résoudre le goulet d'étranglement DELETE. Vous pouvez facilement éliminer le goulet d'étranglement que
Lire l'article
4 – Empecher le chemin des
chemins de dossiers utilisateurs
Empêchez les utilisateurs de modifier les chemins des dossiers utilisateur. Naviguez jusqu'à la sous-clé HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer. Pour bloquer les chemins vers My Pictures, My Music, Favorites, et My Documents, respectivement, mettez les quatre valeurs suivantes à 0 : DisableMyPicturesDirChange, DisableMyMusicDirChange, Disable FavoritesDirChange, et Disable PersonalDirChange.
Lire l'article
PKI pour les masses
J'ai décrit une partie des nouvelles fonctions les plus importantes de PKI .NET Server. Mais il en existe d'autres. Comme, par exemple, une séparation des rôles et une délégation d'administration améliorées, conformes au standard US Common Criteria IT security. Le CA .NET Server offre des options d'audit améliorées. Et la
Lire l'article
eServer Ware
Faute d'un meilleur nom, la première couche de logiciel au-dessus du matériel est appelée « eServer ware ». Cette couche de logiciel, située au-dessous du système d'exploitation, est celle qui différencie un eServer d'un autre.
Sur l'iSeries, ce logiciel est le SLIC (System Licensed Internal Code). SLIC est constitué de
Lire l'article
Prêt à approfondir ?
J'espère que cette présentation succincte de l'outil XML dans les produits WebSphere Studio vous a intéressé et a suscité l'envie d'y voir de plus près. Ces outils aident les développeurs iSeries à fournir les types de documents essentiels nécessaires pour utiliser pleinement XML sur l'iSeries. Je sais quant à moi
Lire l'article
Commande AT et SQL Server 7.0
Q. Je rencontre un problème étrange avec la commande AT de Windows NT. Elle a fonctionné jusqu'à ce que je charge Microsoft SQL Server 7.0 sur mon serveur NT. A présent, elle ne fonctionne pas du tout. Que s'est-il passé ?
R. Je ne connais pas d'incompatibilité entre SQL Server
Lire l'article
IBM acquiert Rational Software
IBM et Rational Software Corp. annoncent la signature d'un accord définitif de rachat des capitaux propres de Rational Software pour un montant approximatif de $2.1 milliards comptant ou de $10.50 par action. IBM va désormais fournir un environnement de développement complet pour les entreprises voulant intégrer leurs processus métier et
Lire l'article
Tableau
Tableau 1 : Quelques objets ADO.NET dédiés
| Objet dédié | Description |
| DataAdapter | L'objet DataAdapter jette un pont entre la base de données et un DataSet. Son principal avantage
est sa compatibilité avec n'importe quelle source de données: base de données ou document XML,
par
Lire l'article
Où se produisent les goulets d’étranglementLes Snapshot et Distribution Agents exécutent leurs tâches d'après le design, mais un petit nombre d'entre elles peuvent causer d'importants goulets d'étranglement nuisibles à la performance. Evaluons la performance des agents en appliquant un jeu de mesures standard. Définir les critères de performances. Pour évaluer le temps d'exécution d'une application, Lire l'article
5 – Menu démarrerNettoyez le menu Démarrer. Naviguez jusqu'à la sousclé HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer. Pour désactiver tous les dossiers spécifiques aux utilisateurs, à l'exception de My Documents, mettez les valeurs NoStartMenuMyMusic, NoSMMyPictures , NoFavoritesMenu, et NoRecentDocsMenu à 0. Si vous voulez aussi désactiver MyDocuments, mettez la valeur NoSMMyDocs à 0. Lire l'article
Matériel communJ'ai expliqué dans de précédents articles comment nous avons commencé le voyage, il y a plusieurs années, vers la convergence matérielle des serveurs IBM. La technologie processeur PowerPC 64 bits qu'IBM a introduite dans l'AS/400 en 1995 a d'abord été utilisée dans le RS/6000 en 1997. La famille Star des Lire l'article
Autres outils XMLCet article se concentre sur les outils d'auteur et de transformation XML, mais la famille WebSphere Studio possède également d'autres outils pour gérer des documents XML. C'est ainsi que l'on peut également créer des documents XML à partir de bases de données relationnelles (RDB, Relational Databases) comme DB2. Dans de Lire l'article
Exécuter directement diverses fonctions et wizards Windows 2000Q. J'ai entendu dire que l'on peut exécuter directement diverses fonctions et wizards Windows 2000 si l'on connaît le DLL et le nom de fonction appropriés. Pouvez-vous éclairer cette astuce ? R. Vous avez bien entendu. Win2K utilise plusieurs wizards et fonctions accessibles par une GUI, seulement par l'intermédiaire d'autres Lire l'articleLes plus consultés sur iTPro.fr
La Revue du Décideur ITX
|
