> Tech > Qu’est-ce qu’X ?

Qu’est-ce qu’X ?

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

Généralement associé aux systèmes d'exploitation de type Unix, X (aussi appelé X11 ou système X Window) est un protocole servant à  générer du texte et des graphiques dans des fenêtres rectangulaires sur écran. Le 11 dans X11 signifie la 11e release majeure du système X Window, un projet qui a

Qu’est-ce qu’X ?

démarré au MIT Laboratory for Computer Science. Un X Consortium officiel gère les améliorations apportées à  X.

Le terme X Server est quelque chose d’unique et quelque peu trompeur. Le X Server fonctionne en réalité sur la boîte client où il « sert » des services d’affichage à  l’application, connu comme le client X dans cette configuration. Dans un environnement X normal, une ou plusieurs applications (clients X) s’exécutent sur le système hôte. Elles s’affichent sur le X Server, qui ne fonctionne pas forcément sur la même boîte hôte. En fait, le X Server peut afficher des fenêtres provenant d’un nombre quelconque de systèmes hôtes distants, tout comme un navigateur Web peut afficher de multiples sites Web simultanément. Les fenêtres apparaissent ensemble « sans couture » sur l’ordinateur de bureau.

Les applications basées sur X, EZ et Emacs, sont des exemples de clients X fonctionnant sur l’iSeries. Ils apparaissent et se comportent comme n’importe quel autre client X sur un X Server, qui peut être en train de s’exécuter sur un client desktop Linux ou AIX. EZ et Emacs peuvent aussi s’afficher dans des solutions qui émulent des X Servers (Exceed de Hummingbird, par exemple). Un autre acteur de l’environnement X est le window manager (gestionnaire de fenêtres). Ce programme contrôle l’aspect des fenêtres sur l’écran : il se charge, par exemple, de redimensionner les fenêtres, de les disposer sur l’écran et de suivre leur état : réduites en icônes, agrandies, partiellement visibles, ou totalement occultées.

Téléchargez cette ressource

Guide de Threat Intelligence contextuelle

Guide de Threat Intelligence contextuelle

Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech