Figure 2 : Exemple de code Java
Defining and initializing variables
int counter;
String customerLastName;
int loopLimit = 5;
MyClass myObjectTwo = new MyClass( );
float myVariable = 7.2;
CustomerName myNameVariable = new CustomerName("Sharon Hoffman");
Manipulating variables
counter = 0;
customerLastName = new String("Last");
customerLastName = new String(lastName);
displayName = (displayName + " " + customerMiddleInitial +
Lire l'article
Six étapes pour une configuration de base
La configuration d'ISA Server pour une fonction pare-feu de base n'est pas très compliquée, mais pas non plus intuitive. Les étapes suivantes aboutissent à une configuration basique de filtrage de paquets et de publication sur serveur. Elles permettent au réseau interne d'accéder à Internet avec les mêmes fonctionnalités que celles
Lire l'article
D’autres mesures de sécurité physique
Traitez la sécurité physique des serveurs avec la même rigueur que la sécurité du réseau. La checklist ci-dessous devrait vous permettre de sécuriser un peu mieux le site physique. A tout le moins, une personne mal intentionnée aura beaucoup plus de mal à causer des dégâts.
1/ Désactivez les lecteurs
L’Analyse des Incidents en Ligne
Introduite avec Windows 2000, la notion d'Analyse des Incidents en Ligne s'effectue maintenant de façon automatique. Cette fonctionnalité permet, lorsque vous rencontrez des écrans bleus ou autres erreurs STOP, de faire parvenir directement au support Microsoft un certains nombre d'informations qui, après analyse, permettront de donner les possibles raisons des
Lire l'article
Configuration et mise à niveau du système
Les particuliers qui utilisent actuellement Windows Me ou Windows 98 passeront généralement à XP Home. Les professionnels qui utilisent actuellement Win2K Pro ou NT Workstation 4.0 passeront en principe à XP Pro. Toutefois, on ne pourra pas passer à XP à partir de Win95 ou de versions antérieures. Il faudra
Lire l'article
Revitalisation des services DHCP
A moins que les serveurs DHCP fonctionnent dans une configuration Win2K en cluster, une défaillance du service DHCP ou du serveur qui l'héberge causera beaucoup de soucis. (Pour plus d'informations sur la manière d'ajouter DHCP à une configuration de serveurs en cluster, voir « Articles associés ».) Si DHCP est
Lire l'article
Tel parent, tel fils
Plusieurs nouveaux mots-clés de carte D ajoutent la possibilité d'identifier facilement des sous-champs de structures de données spécifiques en qualifiant le nom, c'est-à -dire, en codant à la fois le nom de structure des données et le nom du sous-champ, séparés par un point (Structure.SousChamp, par exemple). Ce faisant, on peut
Lire l'article
Chez Connectix
Connectix annonce l'apport d'un élément technologique pour les développeurs d'applications et de terminaux mobiles intelligents, dans le cadre d'un partenariat de développement et de distribution avec Microsoft. L'accord prévoit l'intégration de la technologie d'émulation Virtuel PC de Connectix à Windows CE.NET. Le composant Emulation Edition de Windows CE.NET permettra aux
Lire l'article
Figure 1 : Mots clés JAVA
Figure 1 : Mots clés JAVA
abstract
boolean
break
byte
case
catch
char
class
const
continue
default
do
double
else
extends
final
finally
float
for
goto
if
implements
import
instanceof
int
interface
long
native
new
package
private
protected
public
return
short
static
strictfp
super
switch
synchronized
this
throw
throws
transient
Lire l'article
Management d’ISA Server
Le management de la configuration s'effectue au moyen du snap-in ISA Management de MMC (Microsoft Management Console). Par défaut, le raccourci ISA Management se trouve sur le menu Démarrer sous Programmes, Microsoft ISA Server, ISA Management. ISA Server installe les fichiers ISA Management dans \Program Files\Microsoft ISA Server\msisa.com.
La
Lire l'article
A l’intérieur du data center
Si les intrus franchissent le périmètre de sécurité et pénètrent dans le data center, il est encore possible de détecter leur présence et de ralentir leurs activités. Vous pouvez essayer les méthodes suivantes.
Surveillance électronique. Un spécialiste de la sécurité vous aidera à panacher plusieurs systèmes de détection électroniques
Lire l'article
L’Assistance à Distance
Contrairement aux outils précédents cités, l'Assistance à Distance n'est pas un outil qui va à lui seul permettre de régler les problèmes que peut rencontrer Windows XP, mais il va rendre possible l'accès à la machine par une personne tierce physiquement distante. Cette dernière pourra ainsi soit prendre le contrôle
Lire l'article
Un choix clair
Tout le monde sait qu'une mise à niveau d'OS n'est jamais simple. Toutefois, XP présente des avantages distincts pour pratiquement toutes les classes d'utilisateurs. En premier lieu, vous pouvez faire enfin passer tous les utilisateurs (et même les serveurs) sur une base de code unifiée. Vous ne demanderez plus jamais
Lire l'article
Tableau 5
Exemple de division d'OID Microsoft
| Branche | Autorité |
| 1 | ISO (émis 1.2 à ANSI) |
| 2 | ANSI (émis 1.2.840 aux Etats-Unis) |
| 840 | US (émis 1.2.840.113556 à Microsoft) |
| 113556 |
Lire l'article
Classer (file) ceci sous « Flexible »Deux nouveaux mots-clés file (fichier) donnent toute souplesse à l'exécution en permettant d'indiquer quel fichier ou membre est ouvert pour une spécification de fichier donnée. Les mots-clés EXTFILE et EXTMBR permettent de nommer le membre et/ou le fichier que l'on veut ouvrir. Le nom n'est pas forcément un littéral ; Lire l'article
Listing 2Extrait de TheftDetector.pl use Mail::Sendmail;
use Net::Ping;
use strict;
system ("title Theft detection script");
system ("color 1F");
# Filename: TheftDetector.pl
# Purpose: To test Ping responsiveness
# Uses two input files:
# TestObjects.txt contains all the PC or server targets for testing.
# PagerRecipients.txt lists the page recipients email addresses.
Lire l'article
Prêt à décollerModerniser des applications et intégrer Java dans votre catalogue de développement ne sont pas des tâches banales. Mais, comme vous pouvez le voir, chacun des quatre éléments Java essentiels que j'ai décrits ici est relativement simple. Si vous commencez par étudier ces quatre sujets, vous aurez un excellent point de Lire l'article
Installation d’ISA ServerISA Server fonctionne sur la famille Windows 2000 Server, et les outils d'administration d'ISA Server fonctionnent sur Win2K Server ou Win2K Professional. Si l'on installe ISA Server sur un serveur membre ou DC, l'ordinateur sur lequel s'exécutent les outils d'administration doit être membre du domaine. Pendant la configuration, on peut Lire l'article
Protection du périmètreC'est un bon investissement que de confier à une société de conseil en protection de périmètre, le soin d'analyser l'environnement physique du data center et de déterminer les risques. Les dispositifs de sécurité foisonnent : serrures de portes, caméras, détecteurs de mouvements et détecteurs de pression - tout cela Lire l'article
Un outil de sauvegarde et de récupération NTBackupSi votre système rencontre un problème plus coriace, telle une défaillance disque ou une infection virale aggravée, les nouveaux utilitaires précédemment cités ne vous offriront pas de grands secours et, dans ce cas, les bonnes vieilles méthodes de sauvegarde et de restauration seront de rigueur. Dans ce domaine, Windows XP Lire l'articleLes plus consultés sur iTPro.fr
La Revue du Décideur ITX
|
