> Tech
Le logiciel remplace-t-il ou modifie-t-il des objets internes (la System Entry Point Table, par exemple) ou des blocs de contrôle ? Contient-il du code qui remplace le code du système d’exploitation ou qui s’exécute à  sa place ?

Le logiciel remplace-t-il ou modifie-t-il des objets internes (la System Entry Point Table, par exemple) ou des blocs de contrôle ? Contient-il du code qui remplace le code du système d’exploitation ou qui s’exécute à  sa place ?

Certains estiment, à  tort, que cela ne peut pas se produire sur un AS/400, mais seulement sur une machine médiocrement administrée. Il est vrai que l'AS/400 est l'un des systèmes les plus " sécurisables " du marché mais, à  l'instar d'un coffre-fort de la banque, s'il reste ouvert, il y

Lire l'article
Différences entre IPCHAINS et NETFILTER

Différences entre IPCHAINS et NETFILTER

NETFILTER est le remplaçant d'IPCHAINS. Ces deux logiciels fonctionnent selon les mêmes principes : le filtrage de paquets et le masquage d'adresses.
Les différences entre les deux logiciels ne sont pas fondamentales. NETFILTER possède néanmoins beaucoup d'options, qui n'était pas implémentées dans IPCHAINS, mais son fonctionnement reste pratiquement le même.

Lire l'article
Linux dans la stratégie Internet de SAP

Linux dans la stratégie Internet de SAP

SAP, leader mondial des progiciels intégrés d'entreprise, a franchi un pas décisif vers Linux en 1999 avec la création du LinuxLab. Cette étape importante a été préparée par une implication interne des développeurs et par une installation généralisée de Linux dans les centres de développement de SAP. Le LinuxLab de

Lire l'article
Le tutoriel : pas seulement pour les petits nouveaux

Le tutoriel : pas seulement pour les petits nouveaux

A la fin du processus, l'installation vous demande si vous voulez lancer l'outil Administration d'ISA Server et le Tutoriel de démarrage. Je recommande chaudement de commencer par ce dernier, même si vous avez déjà  une grande expérience de Proxy Server ou d'autres pare-feux. Le tutoriel est intéressant à  double titre

Lire l'article
Trois principes généralisés définissent les caractéristiques d’un langage OO

Trois principes généralisés définissent les caractéristiques d’un langage OO

"The Big Three"
R. Buckminster Fuller (intellectuel américain, 1895-1983), a souvent présenté les principes généralisés comme une technique purement humaine pour comprendre le comportement du monde. Fuller a expliqué, par exemple, comment le comportement de trois bûches pouvait, par extrapolation, démontrer le principe général du levier : en mettant une

Lire l'article
A propos de ce cas

A propos de ce cas

Les fonctions de réexécution de trace de SQL Profiler et les procédures cataloguées étendues de trace de SQL Server 7.0 apportent puissance et flexibilité au débogage des problèmes liés aux bases de données. Que vous souhaitiez simplement surveiller votre environnement SQL Server ou que vous ayez besoin de résoudre des

Lire l'article
Beaucoup de choses à  prendre en compte

Beaucoup de choses à  prendre en compte

C'est beaucoup d'informations à  absorber et à  comprendre ! Mais, si votre objectif est de tirer le maximum du processeur lors de vos travaux batch, qu'ils soient de nuit, mensuels ou trimestriels, ces méthodes seront bénéfiques.

L'ancien IBMer Rick Turner est un Consultant internationalement connu et spécialisé sur les

Lire l'article
SST ou DST sont-il utilisés ou nécessaires pour installer, configurer ou gérer l’application ?

SST ou DST sont-il utilisés ou nécessaires pour installer, configurer ou gérer l’application ?

Seules quelques personnes de confiance dans l'entreprise doivent utiliser SST (System Service Tools) ou DST (Dedicated Service Tools), et uniquement à  des fins de dépannage. Attention à  tout processus d'installation utilisant SST en mode batch : il ne faut installer aucun programme fournisseur qui demande SST ou DST.

Quelques

Lire l'article
Expédition d’un paquet sur un autre port ou une autre machine

Expédition d’un paquet sur un autre port ou une autre machine

Dans certains cas, il peut être intéressant de modifier l'adresse de destination d'un paquet.
C'est notamment le cas du serveur Web situé à  l'intérieur d'un réseau local, derrière une passerelle Internet. L'utilisateur distant ne peut se connecter que via la passerelle. NETFILTER détecte la demande, et modifie l'adresse destination du

Lire l'article
Magic Software : sources propriétaires et ouverture au logiciel libre

Magic Software : sources propriétaires et ouverture au logiciel libre

Magic Software est un éditeur d'outils de développement et d'applications pour le e-business et la gestion de la relation client. Il encourage l'utilisation de Linux par les entreprises qui veulent s'appuyer sur Internet. Tout en conservant le coeur de sa technologie propriétaire, Magic Software crée des liens avec des logiciels

Lire l'article
L’installation d’ISA Server

L’installation d’ISA Server

Bien que l'installation d'ISA Server soit très facile, il faut connaître un certain nombre de choses avant de se lancer. Il faut en premier lieu tenir compte des configurations matérielles minimales requises par ISA Server. En tant que produit fonctionnant sous Windows 2000 Server (il ne tourne pas sur NT

Lire l'article
En terminologie Java, les sous-routines sont des méthodes

En terminologie Java, les sous-routines sont des méthodes

Plonger dans la programmation OO
Pour les programmeurs formés aux langages procéduraux, l'aspect le plus difficile de Java est la relation entre classes et objets. Un concept important, susceptible de faciliter la compréhension de cette relation, consiste dans le fait que les langages OO sont auto-extensibles et peuvent définir de

Lire l'article
Les faiblesses de l’Assistant

Les faiblesses de l’Assistant

L'assistant de Délégation de contrôle est un outil rapide et efficace pour déléguer des tâches de routine sans apprendre les détails complexes des permissions sur les objets AD. Mais pour être complet, il devrait supporter la révocation de l'autorité déléguée. Si Microsoft n'ajoute pas cette fonction, il devrait au moins

Lire l'article
Les Maîtres d’opération

Les Maîtres d’opération

Bien qu'étant une fonction centrale d'AD et des réseaux Windows 2000, la duplication du type multiples domaines maîtres est une fonction inadaptée à  certaines opérations et rôles du réseau en raison du risque de collisions et de conflit entre plusieurs serveurs. Pour prendre en charge ces cas spéciaux, Windows 2000

Lire l'article
Regarder et attendre

Regarder et attendre

Parmi les sites n'ayant pas encore mis en chantier de projet Web sur AS/400, 60% ont déclaré attendre la fin des projets et des mises à niveau liés à l'an 2000 (figure 3). Marikae Carney, DSI de Darigold Farms à Bozeman, Montana, affiche son intention d'adopter les possibilités du

Lire l'article
Gestion du développement Web avec des SCM

Gestion du développement Web avec des SCM

Comment profiter des avantages de la technologie Web sans renoncer à  la fiabilité applicative qu'attendent les utilisateurs AS/400 ? L'une des méthodes de gestion du développement Web garantissant la qualité consiste à  utiliser un système SCM : un logiciel qui aide à  gérer et à  automatiser le développement applicatif en

Lire l'article
Calculs avec des champs potentiellement nuls

Calculs avec des champs potentiellement nuls

S'il est prévu d'effectuer des calculs sur les dates, il vaut mieux vérifier l'indicateur null. Mathématiquement parlant, les dates nulles contiennent 01/01/0001, ce qui risque de ne pas produire les résultats escomptés. Ainsi, la ligne de code suivante calcule le nombre de jours entre une date de début (STRDAT) et

Lire l'article
Utiliser des tableaux multidimensionnels

Utiliser des tableaux multidimensionnels

La figure 3 présente des fragments de code exemples utilisant des tableaux multidimensionnels simulés. En A, le code définit deux tableaux, Array01 et Array02. Array01 contient 1000 éléments, le produit du nombre d'éléments de chacune de ses deux “ dimensions ” (20 multiplié par 50). De la même façon, Array02 possède 600

Lire l'article
Testez et modifiez les délégations

Testez et modifiez les délégations

Pour vérifier que vos délégués peuvent effectuer les tâches qui leur ont été assignées, connectez-vous en tant que membre du groupe Administrateurs de Lille. Démarrez l'utilitaire Utilisateurs et ordinateurs Active Directory, cliquez à  droite sur l'UO Bureau Agence Lille, cliquez sur Nouveau, puis sur Utilisateur. Si la boîte de dialogue

Lire l'article
Le Catalogue global

Le Catalogue global

Composant central d'un réseau Windows 2000, AD est fréquemment interrogé par les clients et les serveurs du réseau. Pour accroître la disponibilité des données AD sur le réseau et l'efficacité des requêtes d'objets de l'annuaire par les clients, Windows 2000 possède un service baptisé Catalogue global (CG), qui n'est autre

Lire l'article