Généralement associé aux systèmes d'exploitation de type Unix, X (aussi appelé X11 ou système X Window) est un protocole servant à générer du texte et des graphiques dans des fenêtres rectangulaires sur écran. Le 11 dans X11 signifie la 11e release majeure du système X Window, un projet qui a
Qu’est-ce qu’X ?
démarré au MIT Laboratory for Computer Science. Un X Consortium officiel gère les améliorations apportées à X.
Le terme X Server est quelque chose d’unique et quelque peu trompeur. Le X Server fonctionne en réalité sur la boîte client où il « sert » des services d’affichage à l’application, connu comme le client X dans cette configuration. Dans un environnement X normal, une ou plusieurs applications (clients X) s’exécutent sur le système hôte. Elles s’affichent sur le X Server, qui ne fonctionne pas forcément sur la même boîte hôte. En fait, le X Server peut afficher des fenêtres provenant d’un nombre quelconque de systèmes hôtes distants, tout comme un navigateur Web peut afficher de multiples sites Web simultanément. Les fenêtres apparaissent ensemble « sans couture » sur l’ordinateur de bureau.
Les applications basées sur X, EZ et Emacs, sont des exemples de clients X fonctionnant sur l’iSeries. Ils apparaissent et se comportent comme n’importe quel autre client X sur un X Server, qui peut être en train de s’exécuter sur un client desktop Linux ou AIX. EZ et Emacs peuvent aussi s’afficher dans des solutions qui émulent des X Servers (Exceed de Hummingbird, par exemple). Un autre acteur de l’environnement X est le window manager (gestionnaire de fenêtres). Ce programme contrôle l’aspect des fenêtres sur l’écran : il se charge, par exemple, de redimensionner les fenêtres, de les disposer sur l’écran et de suivre leur état : réduites en icônes, agrandies, partiellement visibles, ou totalement occultées.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
