> Tech
Figure 2 : Exemple de code Java

Figure 2 : Exemple de code Java

Defining and initializing variables

int counter;
String customerLastName;
int loopLimit = 5;
MyClass myObjectTwo = new MyClass( );
float myVariable = 7.2;
CustomerName myNameVariable = new CustomerName("Sharon Hoffman");

Manipulating variables

counter = 0;
customerLastName = new String("Last");
customerLastName = new String(lastName);
displayName = (displayName + " " + customerMiddleInitial +

Lire l'article
Six étapes pour une configuration de base

Six étapes pour une configuration de base

  La configuration d'ISA Server pour une fonction pare-feu de base n'est pas très compliquée, mais pas non plus intuitive. Les étapes suivantes aboutissent à  une configuration basique de filtrage de paquets et de publication sur serveur. Elles permettent au réseau interne d'accéder à  Internet avec les mêmes fonctionnalités que celles

Lire l'article
D’autres mesures de sécurité physique

D’autres mesures de sécurité physique

  Traitez la sécurité physique des serveurs avec la même rigueur que la sécurité du réseau. La checklist ci-dessous devrait vous permettre de sécuriser un peu mieux le site physique. A tout le moins, une personne mal intentionnée aura beaucoup plus de mal à  causer des dégâts.
1/ Désactivez les lecteurs

Lire l'article
L’Analyse des Incidents en Ligne

L’Analyse des Incidents en Ligne

  Introduite avec Windows 2000, la notion d'Analyse des Incidents en Ligne s'effectue maintenant de façon automatique. Cette fonctionnalité permet, lorsque vous rencontrez des écrans bleus ou autres erreurs STOP, de faire parvenir directement au support Microsoft un certains nombre d'informations qui, après analyse, permettront de donner les possibles raisons des

Lire l'article
Configuration et mise à  niveau du système

Configuration et mise à  niveau du système

  Les particuliers qui utilisent actuellement Windows Me ou Windows 98 passeront généralement à  XP Home. Les professionnels qui utilisent actuellement Win2K Pro ou NT Workstation 4.0 passeront en principe à  XP Pro. Toutefois, on ne pourra pas passer à  XP à  partir de Win95 ou de versions antérieures. Il faudra

Lire l'article
Revitalisation des services DHCP

Revitalisation des services DHCP

  A moins que les serveurs DHCP fonctionnent dans une configuration Win2K en cluster, une défaillance du service DHCP ou du serveur qui l'héberge causera beaucoup de soucis. (Pour plus d'informations sur la manière d'ajouter DHCP à  une configuration de serveurs en cluster, voir « Articles associés ».) Si DHCP est

Lire l'article
Tel parent, tel fils

Tel parent, tel fils

  Plusieurs nouveaux mots-clés de carte D ajoutent la possibilité d'identifier facilement des sous-champs de structures de données spécifiques en qualifiant le nom, c'est-à -dire, en codant à  la fois le nom de structure des données et le nom du sous-champ, séparés par un point (Structure.SousChamp, par exemple). Ce faisant, on peut

Lire l'article
Chez Connectix

Chez Connectix

  Connectix annonce l'apport d'un élément technologique pour les développeurs d'applications et de terminaux mobiles intelligents, dans le cadre d'un partenariat de développement et de distribution avec Microsoft. L'accord prévoit l'intégration de la technologie d'émulation Virtuel PC de Connectix à  Windows CE.NET. Le composant Emulation Edition de Windows CE.NET permettra aux

Lire l'article
Figure 1 : Mots clés JAVA

Figure 1 : Mots clés JAVA

Figure 1 : Mots clés JAVA
abstract
boolean
break
byte
case
catch
char
class
const
continue
default
do
double
else
extends
final
finally
float
for
goto
if
implements
import
instanceof
int
interface
long
native
new
package
private
protected
public
return
short
static
strictfp
super
switch
synchronized
this
throw
throws
transient

Lire l'article
Management d’ISA Server

Management d’ISA Server

  Le management de la configuration s'effectue au moyen du snap-in ISA Management de MMC (Microsoft Management Console). Par défaut, le raccourci ISA Management se trouve sur le menu Démarrer sous Programmes, Microsoft ISA Server, ISA Management. ISA Server installe les fichiers ISA Management dans \Program Files\Microsoft ISA Server\msisa.com.

  La

Lire l'article
A l’intérieur du data center

A l’intérieur du data center

  Si les intrus franchissent le périmètre de sécurité et pénètrent dans le data center, il est encore possible de détecter leur présence et de ralentir leurs activités. Vous pouvez essayer les méthodes suivantes.

  Surveillance électronique. Un spécialiste de la sécurité vous aidera à  panacher plusieurs systèmes de détection électroniques

Lire l'article
L’Assistance à  Distance

L’Assistance à  Distance

  Contrairement aux outils précédents cités, l'Assistance à  Distance n'est pas un outil qui va à  lui seul permettre de régler les problèmes que peut rencontrer Windows XP, mais il va rendre possible l'accès à  la machine par une personne tierce physiquement distante. Cette dernière pourra ainsi soit prendre le contrôle

Lire l'article
Un choix clair

Un choix clair

  Tout le monde sait qu'une mise à  niveau d'OS n'est jamais simple. Toutefois, XP présente des avantages distincts pour pratiquement toutes les classes d'utilisateurs. En premier lieu, vous pouvez faire enfin passer tous les utilisateurs (et même les serveurs) sur une base de code unifiée. Vous ne demanderez plus jamais

Lire l'article
Tableau 5

Tableau 5

Exemple de division d'OID Microsoft

Branche Autorité
1 ISO (émis 1.2 à  ANSI)
2 ANSI (émis 1.2.840 aux Etats-Unis)
840 US (émis 1.2.840.113556 à  Microsoft)
113556 Lire l'article
Classer (file) ceci sous « Flexible »

Classer (file) ceci sous « Flexible »

  Deux nouveaux mots-clés file (fichier) donnent toute souplesse à  l'exécution en permettant d'indiquer quel fichier ou membre est ouvert pour une spécification de fichier donnée. Les mots-clés EXTFILE et EXTMBR permettent de nommer le membre et/ou le fichier que l'on veut ouvrir. Le nom n'est pas forcément un littéral ;

Lire l'article
Listing 2

Listing 2

Extrait de TheftDetector.pl

use Mail::Sendmail;
use Net::Ping;
use strict;
system ("title Theft detection script");
system ("color 1F");

# Filename: TheftDetector.pl
# Purpose: To test Ping responsiveness
# Uses two input files:
# TestObjects.txt contains all the PC or server targets for testing.
# PagerRecipients.txt lists the page recipients email addresses.

Lire l'article
Prêt à  décoller

Prêt à  décoller

  Moderniser des applications et intégrer Java dans votre catalogue de développement ne sont pas des tâches banales. Mais, comme vous pouvez le voir, chacun des quatre éléments Java essentiels que j'ai décrits ici est relativement simple. Si vous commencez par étudier ces quatre sujets, vous aurez un excellent point de

Lire l'article
Installation d’ISA Server

Installation d’ISA Server

  ISA Server fonctionne sur la famille Windows 2000 Server, et les outils d'administration d'ISA Server fonctionnent sur Win2K Server ou Win2K Professional. Si l'on installe ISA Server sur un serveur membre ou DC, l'ordinateur sur lequel s'exécutent les outils d'administration doit être membre du domaine. Pendant la configuration, on peut

Lire l'article
Protection du périmètre

Protection du périmètre

C'est un bon investissement que de confier à  une société de conseil en protection de périmètre, le soin d'analyser l'environnement physique du data center et de déterminer les risques. Les dispositifs de sécurité foisonnent : serrures de portes, caméras, détecteurs de mouvements et détecteurs de pression - tout cela

Lire l'article
Un outil de sauvegarde et de récupération NTBackup

Un outil de sauvegarde et de récupération NTBackup

  Si votre système rencontre un problème plus coriace, telle une défaillance disque ou une infection virale aggravée, les nouveaux utilitaires précédemment cités ne vous offriront pas de grands secours et, dans ce cas, les bonnes vieilles méthodes de sauvegarde et de restauration seront de rigueur. Dans ce domaine, Windows XP

Lire l'article