> Tech
IBM Toolbox for Java

IBM Toolbox for Java

  L'IBM Toolbox for Java (aussi appelé AS/400 Toolbox for Java, iSeries Toolbox for Java ou Toolbox) est le seul outil spécifique à  l'iSeries permettant d'apprendre à  bien utiliser Java. (Il existe quelques autres fonctions spécifiques à  l'iSeries, comme la possibilité d'exécuter des programmes Java via une interface d'écran passif (green

Lire l'article
La sécurité sous le capot

La sécurité sous le capot

  Les améliorations de la sécurité moins visibles de XP Pro et de .NET Server ne sont pas moins importantes que les améliorations plus spectaculaires apportées au nouvel OS. XP Pro et .NET Server contiennent deux nouveaux comptes qui n'utilisent pas de mots de passe : Local Service et Network Service.

Lire l'article
Evaluer le risque

Evaluer le risque

  Il n'est pas toujours facile de déterminer la probabilité d'une intrusion dans le data center. Voici quelques facteurs à  prendre en compte.

  Précédents incidents de sécurité chez vous ou chez vos concurrents. Si votre site ou ceux de vos concurrents ont déjà  connu de graves incidents de sécurité, espérons

Lire l'article
Un regret après une mise à  jour ?

Un regret après une mise à  jour ?

  Ayant découvert sur un site de constructeur une version plus récente du pilote de l'un de vos périphériques, et l'ayant installée, il est parfois trop tard lorsque vous vous apercevez que cette mise à  jour bloque votre système. A ce problème Windows 2000 répond par un moyen efficace qu'est «

Lire l'article
Test des possibilités d’intégration

Test des possibilités d’intégration

  Pour tester Synchronicity for Active Directory, j'ai d'abord utilisé le programme pour créer un compte équivalent dans AD pour un compte NDS existant - un processus que NetVision appelle intégration. Le snap-in Synchronicity for Active Directory, que j'ai trouvé dans le menu Tools de Netware Administrator sur ma machine Win2K

Lire l'article
Tableau 2

Tableau 2

Attributs attributSchemaObject

Attributs Syntaxe Multivaleur Description
Obligatoires
attributeID OID Non OID de l'attribut
attributeSyntax OID Non Syntaxe ; doit

Lire l'article
Parce que je suis libre (/FREE)

Parce que je suis libre (/FREE)

  Les nouveaux calculs RPG en format libre ont éliminé virtuellement toutes les restrictions liées aux colonnes dans les versions Factor 2 traditionnelles et étendues de la carte C. La figure 1 montre un exemple de code en format libre. En le lisant, on s'aperçoit que malgré son format libre, c'est

Lire l'article
Alliance entre Varsity et Vormittag

Alliance entre Varsity et Vormittag

  Varsity Logistics et Vormittag Associates s'allient et annoncent l'intégration de la suite d'applications supply-chain iSeries SnipSoft de Varsity avec VAI System 2000 de Vormittag. Cette intégration fournit une solution d'exécution de la supply-chain de bout en bout qui automatise et intègre les proccessus d'expédition avec les outils ERP.

Lire l'article
TheftDetector.pl

TheftDetector.pl

  Pour répondre aux exigences des gardiens, nous avons écrit TheftDetec tor.pl. Le listing 2, montre toutes les lignes de code de TheftDetector.pl, en omettant certaines lignes de commentaires pour des raisons de place.

   Nous avons développé un modèle (template) à  utiliser pour l'écriture des scripts Perl. Au début d'un

Lire l'article
Entrée et sortie.

Entrée et sortie.

  Etonnamment, Java ne prend pas lui-même en charge les entrées et les sorties. Ce sont les classes JDK qui s'en chargent, grâce à  de nombreuses fonctions d'entrée et de sortie. L'une des premières instructions Java que vous risquez de rencontrer est :

  On se doute que cette instruction affiche le

Lire l'article
Améliorer la gestion de la sécurité

Améliorer la gestion de la sécurité

  Pour le plus grand bonheur des responsables de la sécurité de l'OS au jour le jour, .NET Server propose de nouvelles fonctions qui faciliteront la vie des administrateurs. Parmi les améliorations apportées à  la GUI d'ACL Editor, la vue Advanced inclut l'onglet Effective permissions. Cet onglet permet aux administrateurs de

Lire l'article
Un modèle de sécurité

Un modèle de sécurité

  Le choix du modèle de domaine est d'autant plus important que le réseau est grand. Il faut prendre en compte les diverses frontières de l'autorité administrative du modèle et la façon dont est organisée l'administration des utilisateurs et des ordinateurs. Il faut aussi considérer les divers risques du modèle et

Lire l'article
La Guérison

La Guérison

  

  Quand les méthodes préventives ne se suffisent plus, place aux actions correctives. Windows 2000, par rapport à  Windows NT4, proposait déjà  des améliorations significatives concernant les techniques de reprise sur incident (tel que la Console de Récupération ou les différents démarrages en mode sans échec). Windows XP en ajoute

Lire l'article
Mise à  l’épreuve de Synchronicity

Mise à  l’épreuve de Synchronicity

  Le CD-ROM Synchronicity contient les versions standard et professionnelle de tous les produits ; on peut également télécharger les produits à  partir du site Web du fournisseur. J'ai d'abord installé Synchronicity à  partir d'un CD-ROM, puis téléchargé une version mise à  jour - Synchronicity Professional 3.0 Release 2 build 438.

Lire l'article
Tableau 1

Tableau 1

Attributs d'objets classeSchema

Attributs Syntaxe Multivaleur Description
Obligatoires
cn DirectoryString Non RDN (relative distinguished name) descriptif
defaultObjectCategory DN Non Lire l'article
Exécutables escrocs

Exécutables escrocs

  Les raisons pour lesquelles un exécutable pourrait être altéré, remplacé ou structuré pour imiter une partie du système d'exploitation, sont au nombre de trois. La première est de permettre un comportement utile, impossible à  obtenir autrement par les interfaces normales du système d'exploitation. A l'occasion, un fournisseur de logiciel peut

Lire l'article
Gestion de la relation client

Gestion de la relation client

  SSA Global Technologies et Applix annoncent la signature d'un accord de partenariat OEM pour le développement et la commercialisation de BPCS CRM, suite d'applications fonctionnelles de gestion des ventes, du marketing et des centres d'appels destinée à  supporter les activités clients et les campagnes de marketing. BPCS CRM comprend :

Lire l'article
Recenser les ressources nécessaires

Recenser les ressources nécessaires

  Après avoir analysé les exigences et les fonctions facultatives et être parvenu à  des solutions, nous savions quelles ressources il nous fallait pour écrire le script. Comme déterminé dans l'exigence 1, il nous fallait Perl et ses modules Net::Ping et Mail::Sendmail. Perl et Net::Ping sont disponibles sur le site Web

Lire l'article
Contrôler le flux du programme.

Contrôler le flux du programme.

  Java possède une palette complète d'instructions de branchement et de bouclage. Au début de l'apprentissage Java, cette partie de la syntaxe vous semblera familière. Les instructions de branchement et de bouclage essentielles sont :
if else for (équivalant à  DO en RPG) do while (équivalant à  DOU en RPG) while (équivalant

Lire l'article
Investir dans PKI

Investir dans PKI

  .NET Server ajoute de nouvelles fonctions importantes au logiciel PKI (Public Key Infrastructure) Option Pack NT 4.0 original. CAPICOM DLL est peut-être la plus grande amélioration de PKI apportée à  .NET Server.

  CAPICOM permet aux développeurs d'applications d'ajouter assez simplement une sécurité rigoureuse fondée sur des clés publiques à  des

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech