> Renaud ROSSET
L’installation d’ISA Server

L’installation d’ISA Server

Bien que l'installation d'ISA Server soit très facile, il faut connaître un certain nombre de choses avant de se lancer. Il faut en premier lieu tenir compte des configurations matérielles minimales requises par ISA Server. En tant que produit fonctionnant sous Windows 2000 Server (il ne tourne pas sur NT

Lire l'article
Pas de client à  l’horizon

Pas de client à  l’horizon

Une fonction essentielle pour de nombreux produits de sécurité Internet aujourd'hui est le support de NAT. NAT est défini, par la RFC (Request for Comment) 1361 de l'IETF (Internet Engineering Task Force), comme un ensemble de standards permettant à  un hôte connecté à  l'Internet de servir de passerelle Internet pour

Lire l'article
Configurer sans peine

Configurer sans peine

Les changements de configuration de sécurité d'IIS nécessaires sont généralement une charge écrasante. Le nouvel outil Windows 2000 Internet Server Security Configuration Tool, que montre la Figure 2, s'efforce d'automatiser le processus de configuration des serveurs IIS 5.0. (Il se télécharge gratuitement à  http://www.microsoft.com/technet/security/tools.asp).
Pour l'ouvrir, ouvrez default.htm à  partir

Lire l'article
“ What If ” : un outil précieux  aux petits soins

“ What If ” : un outil précieux aux petits soins

Outre des documents utiles, la page Web Site Security propose également un outil précieux baptisé Internet Information Services Security “ What If ” Tool, que montre la Figure 1. “ What If ” aide à  parcourir tous les choix et les problèmes susceptibles de se poser pendant la configuration de

Lire l'article
Configurations requises

Configurations requises

Pour être efficace, les contrôleurs de domaines NT n'ont pas besoin d'une configuration très puissante. Certains tournent sur d'anciens systèmes 486 équipés de 64 Mo de mémoire et d'un petit disque, configuration suffisante pour assurer les services d'authentification d'un petit domaine. Les contrôleurs de domaines Windows 2000 authentifient aussi l'accès

Lire l'article
Duplication

Duplication

AD duplique les informations entre les contrôleurs de domaines pour maintenir l'annuaire dans un état de cohérence lâche. L'état de cohérence dépend de la fréquence de duplication des contrôleurs de domaines, du nombre de contrôleurs de domaines impliqués dans la duplication, et du nombre de changements apportés aux données. La

Lire l'article
Le chargement des objets

Le chargement des objets

AD comprend des unités organisationnelles (UO) dans lesquelles sont placés les objets. Chaque objet a un DN (distinguished name), c'est-à -dire une représentation entièrement qualifiée LDAP de l'objet. Un DN se compose d'un ensemble de RDN (relative distinguished name) ; les RDN d'un objet décrivent la position de l'objet dans la

Lire l'article
Modèles d’E/S et journaux de transactions

Modèles d’E/S et journaux de transactions

On a observé que 70 à  90 pour cent des opérations effectuées par AD sur ntds.dit sont des lectures. Ces chiffres n'ont rien de surprenant puisque la fonction première d'AD est l'authentification des utilisateurs, qui nécessite de contrôler les mots de passe contenus dans AD en les comparant aux références

Lire l'article
La reprise après erreur est d’autant plus rapide que la détection de la condition est précoce

La reprise après erreur est d’autant plus rapide que la détection de la condition est précoce

La seconde version du code ci-dessus présente deux inconvénients. Premièrement, elle est moins claire que le code de la première version. Dans cette dernière, l'instruction If autour du calcul montre très clairement la condition d'erreur testée. Deuxièmement, elle est bien plus lente que la première. A l'évidence, la reprise après

Lire l'article
Les gestionnaires de conditions ne sont pas destinés à  remplacer un code défensif

Les gestionnaires de conditions ne sont pas destinés à  remplacer un code défensif

Un coup d'oeil au code du programme de service SlsAnlPrc montre bien sa solidité. Les cartes C vérifient les erreurs de division par zéro et utilisent de grandes zones de travail sur les opérations Eval pour réduire le risque de troncature d'ordre supérieur. Il est en effet toujours possible, quoique

Lire l'article
On peut coder un gestionnaire de conditions de deux manières

On peut coder un gestionnaire de conditions de deux manières

Un gestionnaire de conditions simple
Un gestionnaire de conditions est une procédure avec une liste de paramètres prédéfinis. On peut coder un gestionnaire de conditions de deux manières : comme un module lié par copie ou comme une procédure dans un programme de service liée par référence. J'ai choisi ici

Lire l'article
Si les composants du programme sont autonomes et réutilisables, on peut réduire les coûts de maintenance

Si les composants du programme sont autonomes et réutilisables, on peut réduire les coûts de maintenance

Des avantages à  long terme
Cette introduction montre bien que la mise en oeuvre des concepts OO peuvent être complexes et, à  première vue, très éloignés des concepts de base des autres langages de programmation. Cependant, l'idée sous-jacente est simple : si les composants du programme sont autonomes et réutilisables,

Lire l'article
Avec le polymorphisme et la possibilité de savoir quelle version de code utiliser à  l’exécution, la technologie OO prend tout son sens

Avec le polymorphisme et la possibilité de savoir quelle version de code utiliser à  l’exécution, la technologie OO prend tout son sens

Polymorphisme
Polymorphisme signifie "formes multiples", et cela correspond à  un besoin très courant en programmation : celui de fonctionner exactement comme un tout, à  quelques différences prés. Ainsi, la formule de calcul de la prime d'une police d'assurance automobile est probablement similaire à  celle utilisée pour calculer la prime d'une

Lire l'article
A long terme, l’héritage réduit le temps et les coûts de maintenance

A long terme, l’héritage réduit le temps et les coûts de maintenance

Héritage
Le principe d'héritage consiste à  réutiliser le code écrit pour une classe dans une autre classe. Le but est, comme pour l'encapsulation, de réduire les coûts de maintenance. Certes, la notion de réutilisation du code n'est pas nouvelle. Les programmeurs en langages classiques font des couper/coller du code source

Lire l'article
Les programmeurs peuvent décider du niveau d’encapsulation pour chacune des variables et des méthodes

Les programmeurs peuvent décider du niveau d’encapsulation pour chacune des variables et des méthodes

Encapsulation
L'encapsulation traduit le fait que les variables ne sont pas manipulées directement. Elles sont protégées par les méthodes de la classe qui les définit. Les méthodes peuvent aussi être encapsulées et les programmeurs peuvent décider du niveau d'encapsulation pour chacune des variables et des méthodes. Même si Java accepte

Lire l'article
Trois principes généralisés définissent les caractéristiques d’un langage OO

Trois principes généralisés définissent les caractéristiques d’un langage OO

"The Big Three"
R. Buckminster Fuller (intellectuel américain, 1895-1983), a souvent présenté les principes généralisés comme une technique purement humaine pour comprendre le comportement du monde. Fuller a expliqué, par exemple, comment le comportement de trois bûches pouvait, par extrapolation, démontrer le principe général du levier : en mettant une

Lire l'article
En terminologie Java, les sous-routines sont des méthodes

En terminologie Java, les sous-routines sont des méthodes

Plonger dans la programmation OO
Pour les programmeurs formés aux langages procéduraux, l'aspect le plus difficile de Java est la relation entre classes et objets. Un concept important, susceptible de faciliter la compréhension de cette relation, consiste dans le fait que les langages OO sont auto-extensibles et peuvent définir de

Lire l'article
L’utilisation d’ALLOCATE(*YES) peut réduire sensiblement le temps d’exécution du job

L’utilisation d’ALLOCATE(*YES) peut réduire sensiblement le temps d’exécution du job

Pour ajouter un enregistrement à  un nouveau fichier, utiliser ALLOCATE *YES

Certains jobs batch volumineux demandent un temps de traitement considérable en raison de la charge système nécessaire pour ajouter des enregistrements à  un fichier base de données. Cette charge se produit même dans un enregistrement monojob, et l'utilisation

Lire l'article
MAX1TB est le paramétrage par défaut pour les nouveaux fichiers logiques créés sur des systèmes RISC

MAX1TB est le paramétrage par défaut pour les nouveaux fichiers logiques créés sur des systèmes RISC

Avec des index à  quatre octets (voir figure 1), le verrouillage se produit au niveau feuille, pour que des jobs multiples puissent accéder en même temps à  des enregistrements d'index différents sans souffrir de conflit de verrou significatif et sans avoir aucun effet réel sur le débit de traitement de

Lire l'article
La simple conversion de fichiers logiques en index MAX1TB n’améliorera pas les performances

La simple conversion de fichiers logiques en index MAX1TB n’améliorera pas les performances

Utiliser les index base de données MAX1TB

Pour obtenir de bonnes performances base de données lorsque de multiples jobs simultanés effectuent des opérations de mise à  jour, de suppression et/ou d'ajout au même fichier physique, il faut créer ou modifier les fichiers logiques en utilisant le paramètre ACCPTHSIZ(*MAX1TB)

Lire l'article