Chez Connectix
Connectix annonce l'apport d'un élément technologique pour les développeurs d'applications et de terminaux mobiles intelligents, dans le cadre d'un partenariat de développement et de distribution avec Microsoft. L'accord prévoit l'intégration de la technologie d'émulation Virtuel PC de Connectix à Windows CE.NET. Le composant Emulation Edition de Windows CE.NET permettra aux
Lire l'article
Figure 1 : Mots clés JAVA
Figure 1 : Mots clés JAVA
abstract
boolean
break
byte
case
catch
char
class
const
continue
default
do
double
else
extends
final
finally
float
for
goto
if
implements
import
instanceof
int
interface
long
native
new
package
private
protected
public
return
short
static
strictfp
super
switch
synchronized
this
throw
throws
transient
Lire l'article
Management d’ISA Server
Le management de la configuration s'effectue au moyen du snap-in ISA Management de MMC (Microsoft Management Console). Par défaut, le raccourci ISA Management se trouve sur le menu Démarrer sous Programmes, Microsoft ISA Server, ISA Management. ISA Server installe les fichiers ISA Management dans \Program Files\Microsoft ISA Server\msisa.com.
La
Lire l'article
A l’intérieur du data center
Si les intrus franchissent le périmètre de sécurité et pénètrent dans le data center, il est encore possible de détecter leur présence et de ralentir leurs activités. Vous pouvez essayer les méthodes suivantes.
Surveillance électronique. Un spécialiste de la sécurité vous aidera à panacher plusieurs systèmes de détection électroniques
Lire l'article
L’Assistance à Distance
Contrairement aux outils précédents cités, l'Assistance à Distance n'est pas un outil qui va à lui seul permettre de régler les problèmes que peut rencontrer Windows XP, mais il va rendre possible l'accès à la machine par une personne tierce physiquement distante. Cette dernière pourra ainsi soit prendre le contrôle
Lire l'article
Un choix clair
Tout le monde sait qu'une mise à niveau d'OS n'est jamais simple. Toutefois, XP présente des avantages distincts pour pratiquement toutes les classes d'utilisateurs. En premier lieu, vous pouvez faire enfin passer tous les utilisateurs (et même les serveurs) sur une base de code unifiée. Vous ne demanderez plus jamais
Lire l'article
Tableau 5
Exemple de division d'OID Microsoft
| Branche | Autorité | ||||||||||
| 1 | ISO (émis 1.2 à ANSI) | ||||||||||
| 2 | ANSI (émis 1.2.840 aux Etats-Unis) | ||||||||||
| 840 | US (émis 1.2.840.113556 à Microsoft) | ||||||||||
| 113556 |
Lire l'article
Classer (file) ceci sous « Flexible »Deux nouveaux mots-clés file (fichier) donnent toute souplesse à l'exécution en permettant d'indiquer quel fichier ou membre est ouvert pour une spécification de fichier donnée. Les mots-clés EXTFILE et EXTMBR permettent de nommer le membre et/ou le fichier que l'on veut ouvrir. Le nom n'est pas forcément un littéral ; Lire l'article
Listing 2Extrait de TheftDetector.pl use Mail::Sendmail;
use Net::Ping;
use strict;
system ("title Theft detection script");
system ("color 1F");
# Filename: TheftDetector.pl
# Purpose: To test Ping responsiveness
# Uses two input files:
# TestObjects.txt contains all the PC or server targets for testing.
# PagerRecipients.txt lists the page recipients email addresses.
Lire l'article
Prêt à décollerModerniser des applications et intégrer Java dans votre catalogue de développement ne sont pas des tâches banales. Mais, comme vous pouvez le voir, chacun des quatre éléments Java essentiels que j'ai décrits ici est relativement simple. Si vous commencez par étudier ces quatre sujets, vous aurez un excellent point de Lire l'article
Installation d’ISA ServerISA Server fonctionne sur la famille Windows 2000 Server, et les outils d'administration d'ISA Server fonctionnent sur Win2K Server ou Win2K Professional. Si l'on installe ISA Server sur un serveur membre ou DC, l'ordinateur sur lequel s'exécutent les outils d'administration doit être membre du domaine. Pendant la configuration, on peut Lire l'article
Protection du périmètreC'est un bon investissement que de confier à une société de conseil en protection de périmètre, le soin d'analyser l'environnement physique du data center et de déterminer les risques. Les dispositifs de sécurité foisonnent : serrures de portes, caméras, détecteurs de mouvements et détecteurs de pression - tout cela Lire l'article
Un outil de sauvegarde et de récupération NTBackupSi votre système rencontre un problème plus coriace, telle une défaillance disque ou une infection virale aggravée, les nouveaux utilitaires précédemment cités ne vous offriront pas de grands secours et, dans ce cas, les bonnes vieilles méthodes de sauvegarde et de restauration seront de rigueur. Dans ce domaine, Windows XP Lire l'article
Les mérites de XP ProBeaucoup des caractéristiques de XP vantées par Microsoft peuvent être réfutées par les informaticiens dans l'entreprise. La possibilité de pratiquer la vidéo en DVD, le lecteur de média amélioré, la présence d'une application de création de films, et la messagerie instantanée intégrée ne suffisent pas pour imposer une mise à Lire l'article
Tableau 4OID de classe AD
Surveillance des blocs en forceTrois nouveaux codes opérations - MONITOR (Begin a Monitor Block), ENDMON (End a Monitor Block), et ON-ERROR - permettent de cibler un traitement d'erreurs spécifique pour un bloc de code Monitor dans le programme. Auparavant, on pouvait utiliser les fonctions %ERROR et %STATUS pour traiter une erreur pour une seule Lire l'article
Articles associésVous pouvez obtenir les articles suivants sur le site Web de Windows 2000 Magazine à http://www.win2000mag.com.
A qui faire confiance ?La gestion des comptes (account management) est simple dans un réseau à un seul domaine : on peut accorder à un utilisateur l'accès à n'importe quelle ressource du domaine, par l'intermédiaire du compte domaine de l'utilisateur. Les choses se compliquent quand le réseau comporte de multiples domaines. Supposons qu'un utilisateur, Lire l'article
Exposition No 5 : Droits spéciaux excessifs dans des profils utilisateursDes profils utilisateurs ont souvent des champs de droits spéciaux qui sont spécifiés pendant l'installation et la programmation. Ces droits confèrent aux utilisateurs un large accès au système. Une fois les droits spéciaux accordés, il est difficile de les éliminer sans affecter les fonctionna-lités. Les expositions liées aux droits spéciaux Lire l'article
Prévenir d’éventuels problèmesAprès avoir effectué une bonne migration des utilisateurs, du contenu, de la métabase, des autorisations, des certificats, et des autorisations personnalisées, quels problèmes pourriez-vous encore rencontrer ? Si vous utilisez un logiciel tierce partie sur le serveur IIS, il faut interroger le fournisseur à propos des mises à niveau et Lire l'articleLes plus consultés sur iTPro.fr
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026 À la une de la chaîne Tech
X
|
