> Tech
Administration et compatibilité

Administration et compatibilité

  XP Pro offre les mêmes fonctions d'administration système que Win2K, y compris Group Policy, Roaming Profiles, RIS et IntelliMirror. Mais beaucoup d'entre elles ont été améliorées dans XP. Group Policy de XP permet de configurer les paramètres de Netlogon - on peut, par exemple, utiliser Group Policy pour configurer des

Lire l'article
Eviter les conflits

Eviter les conflits

  Quelle que soit la procédure par laquelle on restaure la base de données DHCP et les services DHCP, il est judicieux à  ce stade d'activer la fonction de détection des conflits d'adresses IP de DHCP. Présente dans SP2 (Service Pack 2) Win2K et NT 4.0 et versions ultérieures, cette fonction

Lire l'article
Ce n’est pas qu’un caméo (brève apparition)

Ce n’est pas qu’un caméo (brève apparition)

  Avec tout le bruit fait autour du e-business, d'Internet, de Java, de WebSphere et autres, il aurait été facile à  IBM de donner au RPG un rôle caméo (brève apparition d'une vedette) en V5, la plus grande release de l'OS/400 de tous les temps. Au lieu de cela, RPG IV

Lire l'article
Overland rejoint le « 2Gb severless Backup Consortium »

Overland rejoint le « 2Gb severless Backup Consortium »

  Overland Data annonce s'être associé à  Computer Associates, Qlogic et nStor Technologies afin de promouvoir l'adoption des systèmes de sauvegarde hors serveur 2Gb/s et de maximiser leurs performances au sein des environnements SAN Fibre Channel.

Lire l'article
Generate SQL

Generate SQL

  Generate SQL permet de générer des instructions sources SQL DDL pour des objets SQL. Cette fonction est particulièrement utile quand on a égaré la source SQL DDL d'origine et que l'on veut créer une définition de sauvegarde de la base de données, ou quand on veut former quelqu'un à  l'écriture

Lire l'article
Etape 1

Etape 1

Configurer l'accès au Webpour les utilisateurs internes

  Pour que les clients internes puissant accéder à  Internet, il faut instaurer au moins deux règles. Les exemples suivants procurent un accès plus large que celui qu'on veut généralement, mais ils expliquent bien comment utiliser ISA Server pour configurer la sécurité du Web.

Lire l'article
Haute disponibilité

Haute disponibilité

Quest Software, éditeur d'outils d'optimisation des performances et de haute disponibilité des bases de données et applications vitales d'entreprises, annonce la nouvelle version de ses solutions de haute disponibilité - SharePlex et LiveReorg - qui supportent maintenant les environnements Oracle sous Windows NT/2000.

SharePlex est une solution de réplication

Lire l'article
En guise de conclusion

En guise de conclusion

  Même s'il est encore un peu tôt pour juger de la robustesse de Windows XP à  grande échelle et sur le long terme (le Service Pack 1 nous apportera sûrement plus de réponses), il est indéniable que des efforts ont été fournis et que le retour des utilisateurs a été

Lire l'article
L’interface utilisateur (UI) XP

L’interface utilisateur (UI) XP

  

  

  

  Microsoft a conçu la nouvelle UI orientée tâche (appelée Luna non officiellement) pour permettre aux utilisateurs débutants de réaliser plus facilement des tâches courantes. Cependant, les changements de mode d'utilisation agaceront probablement un utilisateur Win2K ou NT 4.0 expérimenté. Plusieurs éléments familiers (Administrative Tools, l'icône My Computer,

Lire l'article
Reprise par régénération

Reprise par régénération

  Que peut-on faire si l'on ne possède pas une bonne sauvegarde de la base de données de configuration de DHCP ? On peut dans ce cas générer une nouvelle base de données à  partir des informations stockées dans le registre :

1/ Arrêter le service DHCP au moyen de l'applet

Lire l'article
Mais ce n’est pas tout !

Mais ce n’est pas tout !

  Si je dirigeais le tournage d'un film sur RPG IV en 5, je me battrais pour rester dans une limite de temps raisonnable. Certaines améliorations se retrouveraient après quelques coups de ciseaux sur le sol de la salle de montage, pour ne réapparaître que dans la version DVD. Voici quelques-unes

Lire l'article
Solutions de sécurité packagées

Solutions de sécurité packagées

  WatchGuard Technologies annonce que ses modèles de Firebox III 1000, 2500 et 4500 incluent désormais un bundle composé d'un logiciel antivirus McAfee, un client mobile user VPN IPSec, un logiciel VPN Manager, et des abonnements annuels au service LiveSecurity ainsi qu'aux mises à  jour du logiciel antivirus MacAfee VirusScan Asap.

Lire l'article
Figure 2 : Exemple de code Java

Figure 2 : Exemple de code Java

Defining and initializing variables

int counter;
String customerLastName;
int loopLimit = 5;
MyClass myObjectTwo = new MyClass( );
float myVariable = 7.2;
CustomerName myNameVariable = new CustomerName("Sharon Hoffman");

Manipulating variables

counter = 0;
customerLastName = new String("Last");
customerLastName = new String(lastName);
displayName = (displayName + " " + customerMiddleInitial +

Lire l'article
Six étapes pour une configuration de base

Six étapes pour une configuration de base

  La configuration d'ISA Server pour une fonction pare-feu de base n'est pas très compliquée, mais pas non plus intuitive. Les étapes suivantes aboutissent à  une configuration basique de filtrage de paquets et de publication sur serveur. Elles permettent au réseau interne d'accéder à  Internet avec les mêmes fonctionnalités que celles

Lire l'article
D’autres mesures de sécurité physique

D’autres mesures de sécurité physique

  Traitez la sécurité physique des serveurs avec la même rigueur que la sécurité du réseau. La checklist ci-dessous devrait vous permettre de sécuriser un peu mieux le site physique. A tout le moins, une personne mal intentionnée aura beaucoup plus de mal à  causer des dégâts.
1/ Désactivez les lecteurs

Lire l'article
L’Analyse des Incidents en Ligne

L’Analyse des Incidents en Ligne

  Introduite avec Windows 2000, la notion d'Analyse des Incidents en Ligne s'effectue maintenant de façon automatique. Cette fonctionnalité permet, lorsque vous rencontrez des écrans bleus ou autres erreurs STOP, de faire parvenir directement au support Microsoft un certains nombre d'informations qui, après analyse, permettront de donner les possibles raisons des

Lire l'article
Configuration et mise à  niveau du système

Configuration et mise à  niveau du système

  Les particuliers qui utilisent actuellement Windows Me ou Windows 98 passeront généralement à  XP Home. Les professionnels qui utilisent actuellement Win2K Pro ou NT Workstation 4.0 passeront en principe à  XP Pro. Toutefois, on ne pourra pas passer à  XP à  partir de Win95 ou de versions antérieures. Il faudra

Lire l'article
Revitalisation des services DHCP

Revitalisation des services DHCP

  A moins que les serveurs DHCP fonctionnent dans une configuration Win2K en cluster, une défaillance du service DHCP ou du serveur qui l'héberge causera beaucoup de soucis. (Pour plus d'informations sur la manière d'ajouter DHCP à  une configuration de serveurs en cluster, voir « Articles associés ».) Si DHCP est

Lire l'article
Tel parent, tel fils

Tel parent, tel fils

  Plusieurs nouveaux mots-clés de carte D ajoutent la possibilité d'identifier facilement des sous-champs de structures de données spécifiques en qualifiant le nom, c'est-à -dire, en codant à  la fois le nom de structure des données et le nom du sous-champ, séparés par un point (Structure.SousChamp, par exemple). Ce faisant, on peut

Lire l'article
Chez Connectix

Chez Connectix

  Connectix annonce l'apport d'un élément technologique pour les développeurs d'applications et de terminaux mobiles intelligents, dans le cadre d'un partenariat de développement et de distribution avec Microsoft. L'accord prévoit l'intégration de la technologie d'émulation Virtuel PC de Connectix à  Windows CE.NET. Le composant Emulation Edition de Windows CE.NET permettra aux

Lire l'article