Les groupes locaux et globaux
La méthode de contrôle d'accès à deux niveaux exige de créer un groupe local pour chaque niveau d'accès pertinent pour chaque ressource. Mais il ne faut pas mettre des utilisateurs dans ces groupes de ressources. Il faut aussi créer des groupes globaux contenant les utilisateurs et les placer dans les
Lire l'article
Le credo de Computer Associates : répondre aux besoins de ses clients avec Linux
Computer Associates (CA) a créé, fin 1999, le "CA Enterprise Linux Advisory Council", en association avec plusieurs entreprises. En relation avec les équipes de développement, le conseil s'attache à définir les produits les mieux adaptés et à en spécifier les caractéristiques pour satisfaire les besoins des utilisateurs Linux. Une étude
Lire l'article
Instauration des règles
Une fois définis les éléments de stratégie qui seront requis par les règles, le moment est venu de commencer la configuration de ces dernières. Si vous avez suivi le tutorial, vous avez pu expérimenter, par le biais d'exemples, la création des deux types de règles les plus importants utilisés dans
Lire l'article
Les programmeurs peuvent décider du niveau d’encapsulation pour chacune des variables et des méthodes
Encapsulation
L'encapsulation traduit le fait que les variables ne sont pas manipulées directement. Elles sont protégées par les méthodes de la classe qui les définit. Les méthodes peuvent aussi être encapsulées et les programmeurs peuvent décider du niveau d'encapsulation pour chacune des variables et des méthodes. Même si Java accepte
Créer une vue
Avant de créer une vue indexée, il faut s'assurer que cette dernière renverra
toujours les mêmes résultats pour les mêmes données sous-jacentes. Pour ce faire,
on veille à ce que les conditions SET soient à l'état ON :
ARITHABORT
CONCAT_NULL_YIELDS_NULL
QUOTED_IDENTIFIER
ANSI_NULLS
ANSI_PADDING
ANSI_WARNINGS
En outre, l'option SET
Quelques zones de lumière
Malgré ces déceptions, l'économie est restée forte, et ceci en grande partie grâce à des améliorations de productivité liées à des améliorations de l'infrastructure informatique. Et certaines technologies ont littéralement décollé en 2000. Lotus Domino a poursuivi son ascension, entraînant avec lui des ventes de nouvelles machines et de nouvelles
Lire l'article
Le logiciel remplace-t-il ou modifie-t-il des objets internes (la System Entry Point Table, par exemple) ou des blocs de contrôle ? Contient-il du code qui remplace le code du système d’exploitation ou qui s’exécute à sa place ?
Certains estiment, à tort, que cela ne peut pas se produire sur un AS/400, mais seulement sur une machine médiocrement administrée. Il est vrai que l'AS/400 est l'un des systèmes les plus " sécurisables " du marché mais, à l'instar d'un coffre-fort de la banque, s'il reste ouvert, il y
Lire l'article
Différences entre IPCHAINS et NETFILTER
NETFILTER est le remplaçant d'IPCHAINS. Ces deux logiciels fonctionnent selon
les mêmes principes : le filtrage de paquets et le masquage d'adresses.
Les différences entre les deux logiciels ne sont pas fondamentales. NETFILTER
possède néanmoins beaucoup d'options, qui n'était pas implémentées dans IPCHAINS,
mais son fonctionnement reste pratiquement le même.
Linux dans la stratégie Internet de SAP
SAP, leader mondial des progiciels intégrés d'entreprise, a franchi un pas décisif vers Linux en 1999 avec la création du LinuxLab. Cette étape importante a été préparée par une implication interne des développeurs et par une installation généralisée de Linux dans les centres de développement de SAP. Le LinuxLab de
Lire l'article
Le tutoriel : pas seulement pour les petits nouveaux
A la fin du processus, l'installation vous demande si vous voulez lancer l'outil Administration d'ISA Server et le Tutoriel de démarrage. Je recommande chaudement de commencer par ce dernier, même si vous avez déjà une grande expérience de Proxy Server ou d'autres pare-feux. Le tutoriel est intéressant à double titre
Lire l'article
Trois principes généralisés définissent les caractéristiques d’un langage OO
"The Big Three"
R. Buckminster Fuller (intellectuel américain, 1895-1983), a souvent présenté les principes généralisés comme une technique purement humaine pour comprendre le comportement du monde. Fuller a expliqué, par exemple, comment le comportement de trois bûches pouvait, par extrapolation, démontrer le principe général du levier : en mettant une
A propos de ce cas
Les fonctions de réexécution de trace de SQL Profiler et les procédures cataloguées étendues de trace de SQL Server 7.0 apportent puissance et flexibilité au débogage des problèmes liés aux bases de données. Que vous souhaitiez simplement surveiller votre environnement SQL Server ou que vous ayez besoin de résoudre des
Lire l'article
Beaucoup de choses à prendre en compte
C'est beaucoup d'informations à absorber et à comprendre ! Mais, si votre objectif
est de tirer le maximum du processeur lors de vos travaux batch, qu'ils soient
de nuit, mensuels ou trimestriels, ces méthodes seront bénéfiques.
L'ancien IBMer Rick Turner est un Consultant internationalement
connu et spécialisé sur les
SST ou DST sont-il utilisés ou nécessaires pour installer, configurer ou gérer l’application ?
Seules quelques personnes de confiance dans l'entreprise doivent utiliser SST
(System Service Tools) ou DST (Dedicated Service Tools), et uniquement à des fins
de dépannage. Attention à tout processus d'installation utilisant SST en mode
batch : il ne faut installer aucun programme fournisseur qui demande SST ou DST.
Quelques
Expédition d’un paquet sur un autre port ou une autre machine
Dans certains cas, il peut être intéressant de modifier l'adresse de destination
d'un paquet.
C'est notamment le cas du serveur Web situé à l'intérieur d'un réseau local, derrière
une passerelle Internet. L'utilisateur distant ne peut se connecter que via la
passerelle. NETFILTER détecte la demande, et modifie l'adresse destination du
Magic Software : sources propriétaires et ouverture au logiciel libre
Magic Software est un éditeur d'outils de développement et d'applications pour le e-business et la gestion de la relation client. Il encourage l'utilisation de Linux par les entreprises qui veulent s'appuyer sur Internet. Tout en conservant le coeur de sa technologie propriétaire, Magic Software crée des liens avec des logiciels
Lire l'article
L’installation d’ISA Server
Bien que l'installation d'ISA Server soit très facile, il faut connaître un certain nombre de choses avant de se lancer. Il faut en premier lieu tenir compte des configurations matérielles minimales requises par ISA Server. En tant que produit fonctionnant sous Windows 2000 Server (il ne tourne pas sur NT
Lire l'article
En terminologie Java, les sous-routines sont des méthodes
Plonger dans la programmation OO
Pour les programmeurs formés aux langages procéduraux, l'aspect le plus difficile de Java est la relation entre classes et objets. Un concept important, susceptible de faciliter la compréhension de cette relation, consiste dans le fait que les langages OO sont auto-extensibles et peuvent définir de
Quelques détails
Maintenant que nous avons détaillé les fonctions de trace de Profiler, nous allons pouvoir les utiliser pour examiner de nombreuses situations de base de données. Prenons, par exemple, le cas des requêtes dont l'exécution est jugée anormalement longue. Pour découvrir pourquoi les temps d'exécution sont aussi longs, il suffit de
Lire l'article
Commande FMTDTA (aussi appelée Sort)
De nombreux utilisateurs ne sont pas familiarisés avec la commande Format Data,
mais ils ont généralement entendu parler de la fonction qu'elle prend en charge
: le tri (Sort).
Dans certains scénarii applicatifs, on peut améliorer considérablement le temps
de traitement en modifiant l'ordre physique des données, afin qu'il corresponde
Les plus consultés sur iTPro.fr
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
