Inconvénients dans NT

Tech |
> Tech
Inconvénients dans NT

Inconvénients dans NT

La méthode d'accès à  deux niveaux présente certains inconvénients lorsqu'elle est appliquée à  NT. Elle utilise, en effet, plus de groupes qu'habituellement dans NT. Pour obtenir un tableau complet de toutes les ressources auxquelles un utilisateur peut accéder, il faut compter non seulement sur les groupes globaux des domaines, mais

Lire l'article
Linux et les clusters

Linux et les clusters

La technologie des clusters, ou grappes, a été développée pour fournir des puissances de calcul importantes dans des environnements scientifiques. Ainsi la Nasa est à  l'origine du modèle Beowulf, dont la mise en oeuvre avec des PC sous Linux demande de fortes compétences système et réseau. Des sociétés innovantes ont

Lire l'article
Succès en vue

Succès en vue

ISA Server a l'air plein de promesses : il améliore les avantages de l'accès et de la mise en mémoire cache de Proxy Server grâce à  l'ajout de puissantes fonctions de pare-feu et à  la transparence des clients grâce au support de NAT. Je n'ai pas pu obtenir de Microsoft

Lire l'article
Avec le polymorphisme et la possibilité de savoir quelle version de code utiliser à  l’exécution, la technologie OO prend tout son sens

Avec le polymorphisme et la possibilité de savoir quelle version de code utiliser à  l’exécution, la technologie OO prend tout son sens

Polymorphisme
Polymorphisme signifie "formes multiples", et cela correspond à  un besoin très courant en programmation : celui de fonctionner exactement comme un tout, à  quelques différences prés. Ainsi, la formule de calcul de la prime d'une police d'assurance automobile est probablement similaire à  celle utilisée pour calculer la prime d'une

Lire l'article
Evénements

Evénements

L'onglet Events de la boîte de dialogue Trace Properties permet de choisir les événements dont on souhaite effectuer un suivi, comme cela est indiqué dans l'écran 1.
A première vue, la liste des événements peut paraître impressionnante, surtout si on a choisi d'afficher toutes les classes d'événements. Mais à  mesure

Lire l'article
L’application fonctionne-t-elle au niveau de sécurité 50 ?

L’application fonctionne-t-elle au niveau de sécurité 50 ?

IBM recommande le niveau de sécurité 50 pour obtenir le meilleur degré d'intégrité et de sécurité du système. Beaucoup pensent, à  tort, qu'utiliser le système au niveau de sécurité 50 équivaut à  utiliser le niveau de sécurité C2 défini par le gouvernement des Etats-Unis. En réalité, le niveau de sécurité

Lire l'article
Ajout de ressources

Ajout de ressources

La méthode de contrôle d'accès à  deux niveaux facilite également la gestion de l'accès lors de l'arrivée de nouvelles ressources dans le système. Par exemple, le siège de l'entreprise Acme crée une base de données Access des performances commerciales (c'est-à -dire SalesPerf). Tous les ingénieurs commerciaux doivent pouvoir accéder en lecture

Lire l'article
Des bases de données aux outils d’entreprise : Linux à  tous les niveaux chez Oracle

Des bases de données aux outils d’entreprise : Linux à  tous les niveaux chez Oracle

Linux constitue désormais une des plates-formes standard de l'offre d'Oracle. Non seulement pour les logiciels d'infrastructure comme les SGBD, mais aussi pour les solutions d'entreprise comme les serveurs d'applications et la business suite. L'annonce d'Oracle8i pour Linux date de l'été 1999. Plus d'un demi-million d'exemplaires d'Oracle 8i ont été téléchargés

Lire l'article
Derniers points

Derniers points

En expérimentant ISA Server, j'ai découvert un certain nombre de petits détails intéressants. D'abord j'ai pu répondre à  la question de savoir s'il faut installer sur les stations de travail du réseau tournant sous Windows le client pare-feu inclus dans ISA Server. J'ai constaté, en effet, que bien qu'ISA Server

Lire l'article
A long terme, l’héritage réduit le temps et les coûts de maintenance

A long terme, l’héritage réduit le temps et les coûts de maintenance

Héritage
Le principe d'héritage consiste à  réutiliser le code écrit pour une classe dans une autre classe. Le but est, comme pour l'encapsulation, de réduire les coûts de maintenance. Certes, la notion de réutilisation du code n'est pas nouvelle. Les programmeurs en langages classiques font des couper/coller du code source

Lire l'article
Quelques dizaines en France

Quelques dizaines en France

Des entreprises françaises en sont-elles arrivées à  des niveaux d'utilisation de Windows NT telles, qu'elles pourraient avoir recours à  Windows 2000 DataCenter ? Selon Jean-Philippe Chabaud, Chef de produit Windows 2000 pour la France, les références françaises autour de Windows 2000 Datacenter devraient se compter sur les doigts d'une main

Lire l'article
Les outils du marché

Les outils du marché

Comprendre les éléments cruciaux des réseaux Windows 2000, ainsi que les fonctions à  rechercher dans les logiciels de surveillance, permet de prendre une décision d'achat en connaissance de cause. Il existe sur le marché un nombre incalculable d'outils offrant des fonctions de surveillance du réseau ; mais je n'en connais

Lire l'article
Le magasin avant l’entrepôt

Le magasin avant l’entrepôt

De nombreux utilisateurs ne comprenant pas les différences entre un entrepôt et un magasin de données, considèrent le second comme le prédécesseur naturel du premier. Ils veulent développer un ou plusieurs magasins de données pour répondre à  un besoin immédiat, puis convertir le ou les magasin(s) en entrepôt à  une

Lire l'article
Les commandes javac et java

Les commandes javac et java

QShell possède environ 30 utilitaires intégrés accomplissant les tâches de base nécessaires pour naviguer dans le shell et exécuter des scripts ? Ce sont des fichiers exécutables contenant des commandes shell. Nous avons déjà  vu deux commandes de navigation : cd et pwd. IBM livre également la quasi-totalité

Lire l'article
Ca vaut la peine

Ca vaut la peine

Les champ null valent-ils le coding supplémentaire nécessaire ? Je le pense, surtout pour les champs de type date, parce qu'ils nous donnent une autre valeur valide à  ces champs (valeur dotée d'une signification spéciale et non ambiguà«). Les utilitaires système de l'OS/400 sont capables de traiter des champs potentiellement

Lire l'article
Le besoin de standards

Le besoin de standards

Au cours de la décennie 1990, une foule de produits bases de données (DB2, Oracle, Sybase, Informix, Windows NT SQL Server, par exemple) et de plates-formes matérielles (mainframes, machines midrange, stations de travail, LAN, ordinateurs personnels, network computers, par exemple) se sont ligués avec l'évolution architecturale (traitements distribués, informatique client/serveur,

Lire l'article
Les constructeurs engagés dans Windows 2000 Datacenter

Les constructeurs engagés dans Windows 2000 Datacenter

Lors de la rédaction de ces lignes, 7 constructeurs étaient membre du club très exclusif des fournisseurs de serveurs sous Windows 2000 DataCenter :
? Compaq
? Dell
? Fujitsu-Siemens
? Hewlett-Packard
? IBM
? Stratus
? Unisys
D'autres, tels que Amdahl, Bull, ICL ou NEC et d'autres encore, ont

Lire l'article
Une aide venue d’ailleurs

Une aide venue d’ailleurs

Je recommande fortement, pour surveiller proactivement un réseau, d'investir dans une solution de surveillance de réseau complète. Un système de surveillance utile recueille non seulement les données brutes, mais comprend également comment utiliser les informations pour identifier les problèmes du réseau. C'est ce type d'intelligence artificielle, ainsi que des options

Lire l'article
DataMarts

DataMarts

A la différence d'un entrepôt, un magasin de données sert à  effectuer une ou plusieurs fonctions bien définies pour certains utilisateurs. Etant constitués de résultats précalculés et contenant généralement moins de données, les magasins de données sont beaucoup plus rapides que les entrepôts. Ce qui n'empêche pas de les installer

Lire l'article
Gestion de process

Gestion de process

La gestion de process, seconde partie d'un système SCM, crée, automatise et impose un standard, un process basé sur TQM (Total Quality Management), pour faire passer les fichiers d'une application depuis la phase de développement à  celles de test puis de production.

La première étape de l'utilisation de la

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech