? ActiveX la technologie de Microsoft génère beaucoup de confusion puisque la technologie représente plus d'un re-branding commercial d'un groupe de technologies déjà en usage. La technologie fonctionne sur le concept de la création d'ensembles de code qui peuvent être accessibles et utilisés par plusieurs applications sans avoir à coder la même chose encore et encore dans chaque application. Définition La technologie ActiveX est constitué de deux composantes principales: objets ActiveX et les contrôles ActiveX . Les contrôles ActiveX et les objets ActiveX sont faciles à confondre , car ils contiennent tous les deux le code qui doit être partagée entre les applications. La différence est que , tandis que l'objet ActiveX ne contient que du code qui doit être utilisé dans de multiples applications , un contrôle ActiveX est également livré avec sa propre interface. Fond La technologie ActiveX s'appuie sur deux autres technologies : Object Linking and Embedding (OLE ) et Component Object Model (COM ) . Aucune de ces technologies sont nouvelles et ont été autour depuis le développement des premières versions de Microsoft Windows. La technologie ActiveX est apparu avec la nécessité de permettre aux applications de partager des données non seulement les uns avec les autres, mais aussi avec l'Internet. Limitations Depuis l' ActiveX technologie est développée par Microsoft , il ne fonctionne que dans son système d'exploitation , Microsoft Windows. L'intégration d' Internet est également limitée à son propre navigateur Web de Microsoft , Internet Explorer. Cependant , des alternatives qui sont similaires à ActiveX sont disponibles pour les autres navigateurs aussi. Considérations Alors que les composants ActiveX inclus dans les applications sont généralement sans danger et peuvent être facilement détectés par un programme anti- virus si elles contiennent du code malveillant , les contrôles ActiveX utilisé sur l'Internet peut être très dangereux. Accepter l'installation d'un objet ActiveX lorsque vous êtes invité à le faire lui permettra de contourner l' anti- virus et d'intégrer dans votre système d'exploitation. Pour éviter cela, vérifiez toujours la signature numérique pour vous assurer qu'il s'agit d'un fabricant reconnu .
|