Chez Connectix

Tech |
> Tech
Chez Connectix

Chez Connectix

  Connectix annonce l'apport d'un élément technologique pour les développeurs d'applications et de terminaux mobiles intelligents, dans le cadre d'un partenariat de développement et de distribution avec Microsoft. L'accord prévoit l'intégration de la technologie d'émulation Virtuel PC de Connectix à  Windows CE.NET. Le composant Emulation Edition de Windows CE.NET permettra aux

Lire l'article
Figure 1 : Mots clés JAVA

Figure 1 : Mots clés JAVA

Figure 1 : Mots clés JAVA
abstract
boolean
break
byte
case
catch
char
class
const
continue
default
do
double
else
extends
final
finally
float
for
goto
if
implements
import
instanceof
int
interface
long
native
new
package
private
protected
public
return
short
static
strictfp
super
switch
synchronized
this
throw
throws
transient

Lire l'article
Management d’ISA Server

Management d’ISA Server

  Le management de la configuration s'effectue au moyen du snap-in ISA Management de MMC (Microsoft Management Console). Par défaut, le raccourci ISA Management se trouve sur le menu Démarrer sous Programmes, Microsoft ISA Server, ISA Management. ISA Server installe les fichiers ISA Management dans \Program Files\Microsoft ISA Server\msisa.com.

  La

Lire l'article
A l’intérieur du data center

A l’intérieur du data center

  Si les intrus franchissent le périmètre de sécurité et pénètrent dans le data center, il est encore possible de détecter leur présence et de ralentir leurs activités. Vous pouvez essayer les méthodes suivantes.

  Surveillance électronique. Un spécialiste de la sécurité vous aidera à  panacher plusieurs systèmes de détection électroniques

Lire l'article
L’Assistance à  Distance

L’Assistance à  Distance

  Contrairement aux outils précédents cités, l'Assistance à  Distance n'est pas un outil qui va à  lui seul permettre de régler les problèmes que peut rencontrer Windows XP, mais il va rendre possible l'accès à  la machine par une personne tierce physiquement distante. Cette dernière pourra ainsi soit prendre le contrôle

Lire l'article
Un choix clair

Un choix clair

  Tout le monde sait qu'une mise à  niveau d'OS n'est jamais simple. Toutefois, XP présente des avantages distincts pour pratiquement toutes les classes d'utilisateurs. En premier lieu, vous pouvez faire enfin passer tous les utilisateurs (et même les serveurs) sur une base de code unifiée. Vous ne demanderez plus jamais

Lire l'article
Tableau 5

Tableau 5

Exemple de division d'OID Microsoft

Branche Autorité
1 ISO (émis 1.2 à  ANSI)
2 ANSI (émis 1.2.840 aux Etats-Unis)
840 US (émis 1.2.840.113556 à  Microsoft)
113556 Lire l'article
Classer (file) ceci sous « Flexible »

Classer (file) ceci sous « Flexible »

  Deux nouveaux mots-clés file (fichier) donnent toute souplesse à  l'exécution en permettant d'indiquer quel fichier ou membre est ouvert pour une spécification de fichier donnée. Les mots-clés EXTFILE et EXTMBR permettent de nommer le membre et/ou le fichier que l'on veut ouvrir. Le nom n'est pas forcément un littéral ;

Lire l'article
Listing 2

Listing 2

Extrait de TheftDetector.pl

use Mail::Sendmail;
use Net::Ping;
use strict;
system ("title Theft detection script");
system ("color 1F");

# Filename: TheftDetector.pl
# Purpose: To test Ping responsiveness
# Uses two input files:
# TestObjects.txt contains all the PC or server targets for testing.
# PagerRecipients.txt lists the page recipients email addresses.

Lire l'article
Prêt à  décoller

Prêt à  décoller

  Moderniser des applications et intégrer Java dans votre catalogue de développement ne sont pas des tâches banales. Mais, comme vous pouvez le voir, chacun des quatre éléments Java essentiels que j'ai décrits ici est relativement simple. Si vous commencez par étudier ces quatre sujets, vous aurez un excellent point de

Lire l'article
Installation d’ISA Server

Installation d’ISA Server

  ISA Server fonctionne sur la famille Windows 2000 Server, et les outils d'administration d'ISA Server fonctionnent sur Win2K Server ou Win2K Professional. Si l'on installe ISA Server sur un serveur membre ou DC, l'ordinateur sur lequel s'exécutent les outils d'administration doit être membre du domaine. Pendant la configuration, on peut

Lire l'article
Protection du périmètre

Protection du périmètre

C'est un bon investissement que de confier à  une société de conseil en protection de périmètre, le soin d'analyser l'environnement physique du data center et de déterminer les risques. Les dispositifs de sécurité foisonnent : serrures de portes, caméras, détecteurs de mouvements et détecteurs de pression - tout cela

Lire l'article
Un outil de sauvegarde et de récupération NTBackup

Un outil de sauvegarde et de récupération NTBackup

  Si votre système rencontre un problème plus coriace, telle une défaillance disque ou une infection virale aggravée, les nouveaux utilitaires précédemment cités ne vous offriront pas de grands secours et, dans ce cas, les bonnes vieilles méthodes de sauvegarde et de restauration seront de rigueur. Dans ce domaine, Windows XP

Lire l'article
Les mérites de XP Pro

Les mérites de XP Pro

  Beaucoup des caractéristiques de XP vantées par Microsoft peuvent être réfutées par les informaticiens dans l'entreprise. La possibilité de pratiquer la vidéo en DVD, le lecteur de média amélioré, la présence d'une application de création de films, et la messagerie instantanée intégrée ne suffisent pas pour imposer une mise à 

Lire l'article
Tableau 4

Tableau 4

OID de classe AD

ClasseOID
group1.2.840.113556.1.5.8
user1.2.840.113556.1.5.9
contact1.2.840.113556.1.5.15
organizationalUnit2.5.6.5

Lire l'article
Surveillance des blocs en force

Surveillance des blocs en force

  Trois nouveaux codes opérations - MONITOR (Begin a Monitor Block), ENDMON (End a Monitor Block), et ON-ERROR - permettent de cibler un traitement d'erreurs spécifique pour un bloc de code Monitor dans le programme. Auparavant, on pouvait utiliser les fonctions %ERROR et %STATUS pour traiter une erreur pour une seule

Lire l'article
Articles associés

Articles associés

Vous pouvez obtenir les articles suivants sur le site Web de Windows 2000 Magazine à  http://www.win2000mag.com.

JOHN GREEN
« Win2K Network Load Balancing », novembre 2000, InstantDoc ID 15724

GREG TODD
« Microsoft Clustering Solutions », novembre 2000, InstantDoc ID 15701

TAO ZHOU
« Microsoft's Load Balancing Services », avril

Lire l'article
A qui faire confiance ?

A qui faire confiance ?

  La gestion des comptes (account management) est simple dans un réseau à  un seul domaine : on peut accorder à  un utilisateur l'accès à  n'importe quelle ressource du domaine, par l'intermédiaire du compte domaine de l'utilisateur. Les choses se compliquent quand le réseau comporte de multiples domaines. Supposons qu'un utilisateur,

Lire l'article
Exposition No 5 : Droits spéciaux excessifs dans des profils utilisateurs

Exposition No 5 : Droits spéciaux excessifs dans des profils utilisateurs

  Des profils utilisateurs ont souvent des champs de droits spéciaux qui sont spécifiés pendant l'installation et la programmation. Ces droits confèrent aux utilisateurs un large accès au système. Une fois les droits spéciaux accordés, il est difficile de les éliminer sans affecter les fonctionna-lités.

  Les expositions liées aux droits spéciaux

Lire l'article
Prévenir d’éventuels problèmes

Prévenir d’éventuels problèmes

  Après avoir effectué une bonne migration des utilisateurs, du contenu, de la métabase, des autorisations, des certificats, et des autorisations personnalisées, quels problèmes pourriez-vous encore rencontrer ? Si vous utilisez un logiciel tierce partie sur le serveur IIS, il faut interroger le fournisseur à  propos des mises à  niveau et

Lire l'article