![L’installation d’ISA Server](https://www.itpro.fr/wp-content/uploads/2015/12/7d8d7461e2113b796d5420033210d8f7.jpg)
L’installation d’ISA Server
Bien que l'installation d'ISA Server soit très facile, il faut connaître un certain nombre de choses avant de se lancer. Il faut en premier lieu tenir compte des configurations matérielles minimales requises par ISA Server. En tant que produit fonctionnant sous Windows 2000 Server (il ne tourne pas sur NT
Lire l'article![Pas de client à l’horizon](https://www.itpro.fr/wp-content/uploads/2015/12/284ce96a15dd31193bdb42606e78becd.jpg)
Pas de client à l’horizon
Une fonction essentielle pour de nombreux produits de sécurité Internet aujourd'hui est le support de NAT. NAT est défini, par la RFC (Request for Comment) 1361 de l'IETF (Internet Engineering Task Force), comme un ensemble de standards permettant à un hôte connecté à l'Internet de servir de passerelle Internet pour
Lire l'article![Configurer sans peine](https://www.itpro.fr/wp-content/uploads/2015/12/3fbb6a91eb133a69f8b9cbd52a93fba9.jpg)
Configurer sans peine
Les changements de configuration de sécurité d'IIS nécessaires sont généralement
une charge écrasante. Le nouvel outil Windows 2000 Internet Server Security Configuration
Tool, que montre la Figure 2, s'efforce d'automatiser le processus de configuration
des serveurs IIS 5.0. (Il se télécharge gratuitement à http://www.microsoft.com/technet/security/tools.asp).
Pour l'ouvrir, ouvrez default.htm à partir
![“ What If ” : un outil précieux aux petits soins](https://www.itpro.fr/wp-content/uploads/2015/12/58ece7a7e6c31ea4ed8005df262598af.jpg)
“ What If ” : un outil précieux aux petits soins
Outre des documents utiles, la page Web Site Security propose également un outil précieux baptisé Internet Information Services Security “ What If ” Tool, que montre la Figure 1. “ What If ” aide à parcourir tous les choix et les problèmes susceptibles de se poser pendant la configuration de
Lire l'article![Configurations requises](https://www.itpro.fr/wp-content/uploads/2015/12/ef9a5b2b5dbfd30935d7d507a42994eb.jpg)
Configurations requises
Pour être efficace, les contrôleurs de domaines NT n'ont pas besoin d'une configuration très puissante. Certains tournent sur d'anciens systèmes 486 équipés de 64 Mo de mémoire et d'un petit disque, configuration suffisante pour assurer les services d'authentification d'un petit domaine. Les contrôleurs de domaines Windows 2000 authentifient aussi l'accès
Lire l'article![Duplication](https://www.itpro.fr/wp-content/uploads/2015/12/8734c694f1a5e98c72926c5f8595739c.jpg)
Duplication
AD duplique les informations entre les contrôleurs de domaines pour maintenir l'annuaire dans un état de cohérence lâche. L'état de cohérence dépend de la fréquence de duplication des contrôleurs de domaines, du nombre de contrôleurs de domaines impliqués dans la duplication, et du nombre de changements apportés aux données. La
Lire l'article![Le chargement des objets](https://www.itpro.fr/wp-content/uploads/2015/12/eae03159e7e3b2875162943534ab35bd.jpg)
Le chargement des objets
AD comprend des unités organisationnelles (UO) dans lesquelles sont placés les objets. Chaque objet a un DN (distinguished name), c'est-à -dire une représentation entièrement qualifiée LDAP de l'objet. Un DN se compose d'un ensemble de RDN (relative distinguished name) ; les RDN d'un objet décrivent la position de l'objet dans la
Lire l'article![Modèles d’E/S et journaux de transactions](https://www.itpro.fr/wp-content/uploads/2015/12/a618a21e1c660e480dd24e38be14954a.jpg)
Modèles d’E/S et journaux de transactions
On a observé que 70 à 90 pour cent des opérations effectuées par AD sur ntds.dit sont des lectures. Ces chiffres n'ont rien de surprenant puisque la fonction première d'AD est l'authentification des utilisateurs, qui nécessite de contrôler les mots de passe contenus dans AD en les comparant aux références
Lire l'article![La reprise après erreur est d’autant plus rapide que la détection de la condition est précoce](https://www.itpro.fr/wp-content/uploads/2015/12/e17102c7ae22b88bc84de3721ccfd4b1.jpg)
La reprise après erreur est d’autant plus rapide que la détection de la condition est précoce
La seconde version du code ci-dessus présente deux inconvénients. Premièrement, elle est moins claire que le code de la première version. Dans cette dernière, l'instruction If autour du calcul montre très clairement la condition d'erreur testée. Deuxièmement, elle est bien plus lente que la première. A l'évidence, la reprise après
Lire l'article![Les gestionnaires de conditions ne sont pas destinés à remplacer un code défensif](https://www.itpro.fr/wp-content/uploads/2015/12/50631fe8aaab47f8111c412e309a1d67.jpg)
Les gestionnaires de conditions ne sont pas destinés à remplacer un code défensif
Un coup d'oeil au code du programme de service SlsAnlPrc montre bien sa solidité. Les cartes C vérifient les erreurs de division par zéro et utilisent de grandes zones de travail sur les opérations Eval pour réduire le risque de troncature d'ordre supérieur. Il est en effet toujours possible, quoique
Lire l'article![On peut coder un gestionnaire de conditions de deux manières](https://www.itpro.fr/wp-content/uploads/2015/12/f91547cf21536820460a609b2e49b8f9.jpg)
On peut coder un gestionnaire de conditions de deux manières
Un gestionnaire de conditions simple
Un gestionnaire de conditions est une procédure avec une liste de paramètres prédéfinis.
On peut coder un gestionnaire de conditions de deux manières : comme un module
lié par copie ou comme une procédure dans un programme de service liée par référence.
J'ai choisi ici
![Si les composants du programme sont autonomes et réutilisables, on peut réduire les coûts de maintenance](https://www.itpro.fr/wp-content/uploads/2015/12/4fa259cf6fc9442df0a4ba8703b325f9.jpg)
Si les composants du programme sont autonomes et réutilisables, on peut réduire les coûts de maintenance
Des avantages à long terme
Cette introduction montre bien que la mise en oeuvre des concepts OO peuvent être complexes et, à première vue, très éloignés des concepts de base des autres langages de programmation. Cependant, l'idée sous-jacente est simple : si les composants du programme sont autonomes et réutilisables,
![Avec le polymorphisme et la possibilité de savoir quelle version de code utiliser à l’exécution, la technologie OO prend tout son sens](https://www.itpro.fr/wp-content/uploads/2015/12/a5ecfedf450902bae069687cfcaeb3aa.jpg)
Avec le polymorphisme et la possibilité de savoir quelle version de code utiliser à l’exécution, la technologie OO prend tout son sens
Polymorphisme
Polymorphisme signifie "formes multiples", et cela correspond à un besoin très courant en programmation : celui de fonctionner exactement comme un tout, à quelques différences prés. Ainsi, la formule de calcul de la prime d'une police d'assurance automobile est probablement similaire à celle utilisée pour calculer la prime d'une
![A long terme, l’héritage réduit le temps et les coûts de maintenance](https://www.itpro.fr/wp-content/uploads/2015/12/dea2aa64f911de046e6f88d05f614b45.jpg)
A long terme, l’héritage réduit le temps et les coûts de maintenance
Héritage
Le principe d'héritage consiste à réutiliser le code écrit pour une classe dans une autre classe. Le but est, comme pour l'encapsulation, de réduire les coûts de maintenance. Certes, la notion de réutilisation du code n'est pas nouvelle. Les programmeurs en langages classiques font des couper/coller du code source
![Les programmeurs peuvent décider du niveau d’encapsulation pour chacune des variables et des méthodes](https://www.itpro.fr/wp-content/uploads/2015/12/31541959c48867bc8707a1a38a1ebb31.jpg)
Les programmeurs peuvent décider du niveau d’encapsulation pour chacune des variables et des méthodes
Encapsulation
L'encapsulation traduit le fait que les variables ne sont pas manipulées directement. Elles sont protégées par les méthodes de la classe qui les définit. Les méthodes peuvent aussi être encapsulées et les programmeurs peuvent décider du niveau d'encapsulation pour chacune des variables et des méthodes. Même si Java accepte
![Trois principes généralisés définissent les caractéristiques d’un langage OO](https://www.itpro.fr/wp-content/uploads/2015/12/c3f6111e2b117fa5bb9eb385421e26f1.jpg)
Trois principes généralisés définissent les caractéristiques d’un langage OO
"The Big Three"
R. Buckminster Fuller (intellectuel américain, 1895-1983), a souvent présenté les principes généralisés comme une technique purement humaine pour comprendre le comportement du monde. Fuller a expliqué, par exemple, comment le comportement de trois bûches pouvait, par extrapolation, démontrer le principe général du levier : en mettant une
![En terminologie Java, les sous-routines sont des méthodes](https://www.itpro.fr/wp-content/uploads/2015/11/69691b332a6193584eb46243b969db8d.jpg)
En terminologie Java, les sous-routines sont des méthodes
Plonger dans la programmation OO
Pour les programmeurs formés aux langages procéduraux, l'aspect le plus difficile de Java est la relation entre classes et objets. Un concept important, susceptible de faciliter la compréhension de cette relation, consiste dans le fait que les langages OO sont auto-extensibles et peuvent définir de
![L’utilisation d’ALLOCATE(*YES) peut réduire sensiblement le temps d’exécution du job](https://www.itpro.fr/wp-content/uploads/2015/11/20d1d12e4ee4ad8872ee28997fed02f2.jpg)
L’utilisation d’ALLOCATE(*YES) peut réduire sensiblement le temps d’exécution du job
Pour ajouter un enregistrement à un nouveau fichier, utiliser ALLOCATE *YES
Certains jobs batch volumineux demandent un temps de traitement considérable en
raison de la charge système nécessaire pour ajouter des enregistrements à un fichier
base de données. Cette charge se produit même dans un enregistrement monojob,
et l'utilisation
![MAX1TB est le paramétrage par défaut pour les nouveaux fichiers logiques créés sur des systèmes RISC](https://www.itpro.fr/wp-content/uploads/2015/11/f28dd87f58ae06e07085bf0e62e6e2e6.jpg)
MAX1TB est le paramétrage par défaut pour les nouveaux fichiers logiques créés sur des systèmes RISC
Avec des index à quatre octets (voir figure 1), le verrouillage se produit au niveau feuille, pour que des jobs multiples puissent accéder en même temps à des enregistrements d'index différents sans souffrir de conflit de verrou significatif et sans avoir aucun effet réel sur le débit de traitement de
Lire l'article![La simple conversion de fichiers logiques en index MAX1TB n’améliorera pas les performances](https://www.itpro.fr/wp-content/uploads/2015/11/60e034fe976cfab2076c465e38cd0984.jpg)
La simple conversion de fichiers logiques en index MAX1TB n’améliorera pas les performances
Utiliser les index base de données MAX1TB
Pour obtenir de bonnes performances base de données lorsque de multiples jobs
simultanés effectuent des opérations de mise à jour, de suppression et/ou d'ajout
au même fichier physique, il faut créer ou modifier les fichiers logiques en utilisant
le paramètre ACCPTHSIZ(*MAX1TB)