Inconvénients dans NT
La méthode d'accès à deux niveaux présente certains inconvénients lorsqu'elle est appliquée à NT. Elle utilise, en effet, plus de groupes qu'habituellement dans NT. Pour obtenir un tableau complet de toutes les ressources auxquelles un utilisateur peut accéder, il faut compter non seulement sur les groupes globaux des domaines, mais
Lire l'article
Linux et les clusters
La technologie des clusters, ou grappes, a été développée pour fournir des puissances de calcul importantes dans des environnements scientifiques. Ainsi la Nasa est à l'origine du modèle Beowulf, dont la mise en oeuvre avec des PC sous Linux demande de fortes compétences système et réseau. Des sociétés innovantes ont
Lire l'article
Succès en vue
ISA Server a l'air plein de promesses : il améliore les avantages de l'accès et de la mise en mémoire cache de Proxy Server grâce à l'ajout de puissantes fonctions de pare-feu et à la transparence des clients grâce au support de NAT. Je n'ai pas pu obtenir de Microsoft
Lire l'article
Avec le polymorphisme et la possibilité de savoir quelle version de code utiliser à l’exécution, la technologie OO prend tout son sens
Polymorphisme
Polymorphisme signifie "formes multiples", et cela correspond à un besoin très courant en programmation : celui de fonctionner exactement comme un tout, à quelques différences prés. Ainsi, la formule de calcul de la prime d'une police d'assurance automobile est probablement similaire à celle utilisée pour calculer la prime d'une
Evénements
L'onglet Events de la boîte de dialogue Trace Properties permet de choisir les
événements dont on souhaite effectuer un suivi, comme cela est indiqué dans l'écran
1.
A première vue, la liste des événements peut paraître impressionnante, surtout
si on a choisi d'afficher toutes les classes d'événements. Mais à mesure
L’application fonctionne-t-elle au niveau de sécurité 50 ?
IBM recommande le niveau de sécurité 50 pour obtenir le meilleur degré d'intégrité et de sécurité du système. Beaucoup pensent, à tort, qu'utiliser le système au niveau de sécurité 50 équivaut à utiliser le niveau de sécurité C2 défini par le gouvernement des Etats-Unis. En réalité, le niveau de sécurité
Lire l'article
Ajout de ressources
La méthode de contrôle d'accès à deux niveaux facilite également la gestion de l'accès lors de l'arrivée de nouvelles ressources dans le système. Par exemple, le siège de l'entreprise Acme crée une base de données Access des performances commerciales (c'est-à -dire SalesPerf). Tous les ingénieurs commerciaux doivent pouvoir accéder en lecture
Lire l'article
Des bases de données aux outils d’entreprise : Linux à tous les niveaux chez Oracle
Linux constitue désormais une des plates-formes standard de l'offre d'Oracle. Non seulement pour les logiciels d'infrastructure comme les SGBD, mais aussi pour les solutions d'entreprise comme les serveurs d'applications et la business suite. L'annonce d'Oracle8i pour Linux date de l'été 1999. Plus d'un demi-million d'exemplaires d'Oracle 8i ont été téléchargés
Lire l'article
Derniers points
En expérimentant ISA Server, j'ai découvert un certain nombre de petits détails intéressants. D'abord j'ai pu répondre à la question de savoir s'il faut installer sur les stations de travail du réseau tournant sous Windows le client pare-feu inclus dans ISA Server. J'ai constaté, en effet, que bien qu'ISA Server
Lire l'article
A long terme, l’héritage réduit le temps et les coûts de maintenance
Héritage
Le principe d'héritage consiste à réutiliser le code écrit pour une classe dans une autre classe. Le but est, comme pour l'encapsulation, de réduire les coûts de maintenance. Certes, la notion de réutilisation du code n'est pas nouvelle. Les programmeurs en langages classiques font des couper/coller du code source
Quelques dizaines en France
Des entreprises françaises en sont-elles arrivées à des niveaux d'utilisation de Windows NT telles, qu'elles pourraient avoir recours à Windows 2000 DataCenter ? Selon Jean-Philippe Chabaud, Chef de produit Windows 2000 pour la France, les références françaises autour de Windows 2000 Datacenter devraient se compter sur les doigts d'une main
Lire l'article
Les outils du marché
Comprendre les éléments cruciaux des réseaux Windows 2000, ainsi que les fonctions à rechercher dans les logiciels de surveillance, permet de prendre une décision d'achat en connaissance de cause. Il existe sur le marché un nombre incalculable d'outils offrant des fonctions de surveillance du réseau ; mais je n'en connais
Lire l'article
Le magasin avant l’entrepôt
De nombreux utilisateurs ne comprenant pas les différences entre un entrepôt et un magasin de données, considèrent le second comme le prédécesseur naturel du premier. Ils veulent développer un ou plusieurs magasins de données pour répondre à un besoin immédiat, puis convertir le ou les magasin(s) en entrepôt à une
Lire l'article
Les commandes javac et java
QShell possède environ 30 utilitaires intégrés accomplissant les tâches de base nécessaires pour naviguer dans le shell et exécuter des scripts ? Ce sont des fichiers exécutables contenant des commandes shell. Nous avons déjà vu deux commandes de navigation : cd et pwd. IBM livre également la quasi-totalité
Lire l'article
Ca vaut la peine
Les champ null valent-ils le coding supplémentaire nécessaire ? Je le pense, surtout pour les champs de type date, parce qu'ils nous donnent une autre valeur valide à ces champs (valeur dotée d'une signification spéciale et non ambiguà«). Les utilitaires système de l'OS/400 sont capables de traiter des champs potentiellement
Lire l'article
Le besoin de standards
Au cours de la décennie 1990, une foule de produits bases de données (DB2, Oracle, Sybase, Informix, Windows NT SQL Server, par exemple) et de plates-formes matérielles (mainframes, machines midrange, stations de travail, LAN, ordinateurs personnels, network computers, par exemple) se sont ligués avec l'évolution architecturale (traitements distribués, informatique client/serveur,
Lire l'article
Les constructeurs engagés dans Windows 2000 Datacenter
Lors de la rédaction de ces lignes, 7 constructeurs étaient membre du club très
exclusif des fournisseurs de serveurs sous Windows 2000 DataCenter :
? Compaq
? Dell
? Fujitsu-Siemens
? Hewlett-Packard
? IBM
? Stratus
? Unisys
D'autres, tels que Amdahl, Bull, ICL ou NEC et d'autres encore, ont
Une aide venue d’ailleurs
Je recommande fortement, pour surveiller proactivement un réseau, d'investir dans une solution de surveillance de réseau complète. Un système de surveillance utile recueille non seulement les données brutes, mais comprend également comment utiliser les informations pour identifier les problèmes du réseau. C'est ce type d'intelligence artificielle, ainsi que des options
Lire l'article
DataMarts
A la différence d'un entrepôt, un magasin de données sert à effectuer une ou plusieurs fonctions bien définies pour certains utilisateurs. Etant constitués de résultats précalculés et contenant généralement moins de données, les magasins de données sont beaucoup plus rapides que les entrepôts. Ce qui n'empêche pas de les installer
Lire l'article
Gestion de process
La gestion de process, seconde partie d'un système SCM, crée, automatise et impose
un standard, un process basé sur TQM (Total Quality Management), pour faire passer
les fichiers d'une application depuis la phase de développement à celles de test
puis de production.
La première étape de l'utilisation de la
Les plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
