Suivi des composants
Dans Windows NT 4.0, le problème des DLL étant difficile à résoudre, la meilleure stratégie est d'essayer d'éviter le problème. Dans bien des cas, les entreprises sont obligées de séparer certaines applications les unes des autres, pour qu'elles ne partagent pas les fichiers .dll et les autres composants. Mais cette
Lire l'article
Le laboratoire Open Source Development Lab
Les principaux constructeurs qui éditent ou supportent des Unix propriétaires sont confrontés à un dilemme : comment se rallier à cette vague tout en défendant leur position ? Ils ont trouvé une solution élégante en créant le laboratoire Open Source Development Lab. IBM, Intel, Hewlett-Packard et NEC vont investir des
Lire l'article
Avantages supplémentaires
SMP peut aider à la sélection dans les requêtes (via l'instruction Select de SQL ou la fonction Select Records décrite dans l'écran Work with Queries) dans les zones à accès protégé, l'accès séquentiel et l'accès séquentiel skip. Le parallélisme peut également s'avérer utile dans les opérations de requête utilisant le
Lire l'article
Construction de consoles personnalisées
Il n'est pas indispensable de limiter les consoles à des tâches d'administration
et de maintenance. Du fait que la MMC supporte de façon stable tout un ensemble
de technologies, on peut concevoir des consoles pour à peut près toutes les tâches
ou affichages que l'on puisse imaginer.
Internet Explorer
Mémoire
Il existe une blague dans le milieu de l'aviation : « on ne peut jamais embarquer trop de carburant dans un avion - sauf si ce dernier est en feu. » On peut dire la même chose de la mémoire RAM (si ce n'est qu'elle est inflammable). Pour mettre en
Lire l'article
Séquence d’application des Stratégies de groupe
Chaque GPO possède un jeu complet de paramètres d'ordinateurs et d'utilisateurs. Il est possible de spécifier une valeur pour la plupart d'entre eux ou bien de les laisser Non configurés (ce qui revient à signifier à Windows 2000 de n'engager aucune action). Les paramètres non configurés indiquent à Windows 2000
Lire l'article
Les tarifs
En cohérence avec le modèle du logiciel libre, le coût des licences des systèmes Linux et des applications qu'il supporte baisse considérablement. Il devient même gratuit dans certains cas : il suffit aux utilisateurs de télécharger les logiciels. En pratique, pour des raisons de commodité, les constructeurs et leurs partenaires
Lire l'article
RPG pour la gestion
Dans un monde en évolution rapide, il me semble que le RPG a encore un grand rôle à jouer comme langage de programmation en gestion. Mais, pour préserver ce rôle, il doit évoluer vers de nouvelles technologies comme Java, pour être encore plus productif en matière de coding et de
Lire l'article
Consoles sans tâches
On peut créer des consoles dénuées de toute tâche qui ne contiennent aucun outil et les distribuer dans toute l'entreprise. Par exemple, il m'est arrivé de créer des consoles dotées d'icônes pointant sur des pages Web et de les envoyer comme attachement à un e-mail. Les fichiers de console sont
Lire l'article
La CPU
Le processeur est le candidat le plus évident au groupe des facteurs clés des performances d'Exchange Server. Chaque instruction exécutée doit passer par la CPU et la plupart des autres composants systèmes ne sont là que pour prendre des données dans la CPU ou les y emmener. La vitesse du
Lire l'article
Le service (Pack) avec le sourire
Le SP1 de Windows 2000 tient la plupart des promesses que Microsoft a faites, concernant les Service Packs, pendant l'ère Windows NT 4.0. On peut féliciter Microsoft de s'être tenu à ses engagements de ne pas ajouter de nouvelle fonction, tout en corrigeant les problèmes et bugs qui avaient soulevé
Lire l'article
Echanges avec le reste du monde
Entre UNIX, pas de problèmes apparents. Comme nous l'avons vu plus haut, pour
peu que vous ayez compilé votre noyau avec le support du système de fichier que
vous voulez lire, les choses se passent sans problèmes.
Linux intègre les standards IEEE POSIX.1, BSD et System V, assurant ainsi une
Assistance Java accrue
Comme l'avenir devrait être fait d'un mélange de Java et de RPG, nous avons particulièrement soigné l'interaction entre ces deux langages. La prochaine version offre une manière simple, autre que la JNI (Java Native Interface), d'appeler une classe Java depuis un programme RPG en utilisant la syntaxe RPG. Un CALLP
Lire l'article
Contrôle des utilisateurs des fichiers de console
Si vous distribuez les fichiers de console ou que vous en permettez l'accès aux utilisateurs au lieu de ne permettre que l'accès aux listes des tâches, vous pouvez néanmoins limiter la quantité de problèmes que les utilisateurs peuvent créer sur le contenu de la MMC. Dans la fenêtre de la
Lire l'article
L’importance de l’intégration
L'étroite intégration entre la sécurité de Windows 2000 et celle d'Exchange 2000 facilite la vie de l'administrateur Exchange. Elle offre de nouveaux outils et fonctions d'administration, tels que la capacité de déléguer. Mais il faut posséder de bonnes connaissances théoriques et pratiques pour exploiter totalement le nouveau modèle de sécurité
Lire l'article
Les outils du SP1
Outre les corrections de bugs, le CD-ROM du SP1 comprend des mises à jour et des produits bien utiles, ainsi que de la documentation supplémentaire et des fichiers de support. Citons notamment le client avancé des services de terminaux (Terminal Services Advanced Client - TSAC) et le connecteur Active Directory
Lire l'article
Interface homme/machine
Nous avançons dans notre approche et nous nous éloignons par conséquent des couches
matérielles. Abordons maintenant l'interface homme-machine de Linux. Tout d'abord,
évoquons de nouveau la console. Cette fameuse console texte se duplique en plusieurs
consoles virtuelles (par défaut 6) accessibles par les combinaisons de touches
Noms qualifiés dans les structures de données
Aimeriez-vous que le RPG vous permette de déclarer les mêmes noms de sous-zones de structures de données dans différentes structures de données ? Ce voeu est exaucé ! La prochaine version du RPG IV supportera les noms qualifiés. Un nouveau mot-clé QUALIFIED permet d'indiquer quand les noms de sous-zones de
Lire l'article
Liste des tâches
Les vues de liste des tâches sont une fonction merveilleuse de la MMC, qui permet de présenter les composants logiciels enfichables sous forme d'une interface facile à utiliser. Les administrateurs créent généralement des listes des tâches pour éviter aux utilisateurs inexpérimentés d'accéder aux objets de la MMC. Par exemple, on
Lire l'article
L’audit
Le processus d'audit rassemble des informations, notamment liées à la sécurité,
sur les activités et les opérations qui se déroulent sur un système informatique.
Windows 2000 possède deux outils d'audit : l'Observateur d'événements et l'outil
Configuration et analyse de la sécurité.
L'Observateur d'événements comporte un jeu de dossiers pour
Les plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
