> Renaud ROSSET
Les techniques de réusinage

Les techniques de réusinage


Le réusinage est plus qu’une approche utile servant à améliorer la conception du code existant. Il doit constituer une partie importante de votre processus de développement régulier. L’ajout de fonctionnalités et la résolution des bugs affecte la lisibilité de votre code et il n’est que trop naturel

Lire l'article
Méthode d’extension

Méthode d’extension


Ce code est difficilement réutilisable et vous connaissez des centaines de développeurs qui ont déjà copié cette méthode maintes fois. Tout comme le stockage de type table, vous pouvez créer une méthode d’extension qui permet d’abstraire les parties communes du code et utilise des expressions lambda pour

Lire l'article
Gérer les fonctionnalités communes

Gérer les fonctionnalités communes


L’objectif de la modification de cette classe consiste à séparer les parties spécifiques au rôle Worker du code utilisable dans n’importe quel rôle Worker. Pour faciliter son intégration dans n’importe quelle application Azure, vous pouvez concevoir l’API au moyen de méthodes d’extension sur la classe Microsoft.ServiceHosting.Service Run

Lire l'article
Est-ce sûr ?

Est-ce sûr ?

On a souvent dit que la sécurité absolue de l’information ne peut être obtenue qu’en arrêtant l’ordinateur et en l’enfermant dans une pièce dont on jette la clé. On obtient ainsi le maximum de sécurité et de gêne. Les professionnels IT doivent chercher un chemin intermédiaire et pour cela,

Lire l'article
Rien moins rien ne laisse rien

Rien moins rien ne laisse rien

Même si vous ne vous préoccupez pas du futur, heureusement d’autres le font : les membres du TCG (Trusted Computing Group). Prêtez-leur attention, même si vous ne les connaissez pas. En effet, ils ne vendent pas un produit à l’utilisateur final mais développent et promulguent des standards pour les

Lire l'article
Un peu est mieux que rien

Un peu est mieux que rien


La sécurité de l’information est un compromis entre sûreté et commodité. Plus il y a de sécurité et plus les interactions avec l’ordinateur sont lourdes pour vos utilisateurs. Cela dit, même un peu de sécurité vaut mieux que pas du tout. Elle ne vous protègera pas dans

Lire l'article
S’occuper des jobs spéciaux

S’occuper des jobs spéciaux


Dans le scénario 1, nous avons vu une allocation pour des jobs ODBC, mais beaucoup d’entreprises utilisent des outils sur d’autres ordinateurs pour accéder à DB2 (outils de requête, GUI frontales, jobs de transfert de données, etc.). Pour traiter ces requêtes, des jobs serveurs spéciaux tournent à

Lire l'article
Utiliser l’Expert Cache

Utiliser l’Expert Cache


Voyons un peu la fonction Expert Cache. Quand vous définissez un pool partagé, vous pouvez définir le paramètre d’option de pagination à *FIXED ou *CALC. IBM recommande *CALC : signifiant que la fonction Expert Cache est activée et que « le système ajuste dynamiquement les caractéristiques de

Lire l'article
Traitement nocturne

Traitement nocturne


Voici un scénario de traitement nocturne que j’appellerai Scénario 2 :

• Utilisateurs 5250 interactifs : 5 % de la charge de travail
• Utilisateurs connectés ODBC : désactivés
• Serveur HTTP: désactivé
• Jobs batch : 70 %

Lire l'article
Watson, l’IA qui a surpassé l’esprit humain

Watson, l’IA qui a surpassé l’esprit humain

Le jeu est une véritable institution aux Etats-Unis. Depuis 1964, Jeopardy a vu défiler des milliers de candidats. Et cette année, deux des meilleurs ont été vaincus par une machine.

Après avoir mis en échec Garry Kasparov en 1997 avec Deep Blue, IBM vient à bout des champions du Jeopardy à grands coups de Teraflops.

Lire l'article
L’évolution des pratiques et des mentalités

L’évolution des pratiques et des mentalités


Lorsque Microsoft examine l’usage de ses produits, et notamment la sauvegarde Exchange, le constat suivant est fait :

• La sauvegarde de la messagerie est longue (créneau horaire, multi-sites)
Chez certains clients, les sauvegardes complètes souvent préférées par les administrateurs deviennent impossibles à

Lire l'article
L’évolution du marché et de la concurrence

L’évolution du marché et de la concurrence


• Microsoft a gagné l’essentiel du marché côté intra-entreprise

• La concurrence se situe maintenant sur les messageries hébergées (Google,..)

Sur ce type de marché, Microsoft se devait de proposer une offre globale et crédible. En effet, le système de ventes

Lire l'article
Partage de code

Partage de code


Les modèles Vue sont les esclaves de leurs vues et il existe une relation univoque entre les vues et les modèles Vue. La navigation se déroule dans la vue ou peut-être dans un moteur de navigation ou un service. En tant que précurseur de la navigation, les

Lire l'article
Dans le vif du sujet

Dans le vif du sujet


Cette conception est probablement plus complexe que vos applications WinForms, mais vous pourriez introduire le modèle Vue et les services métier logiques côté client et interagir directement avec le service. Toutefois, les services métier logiques permettent de réduire directement le code redondant et le modèle Vue simplifie

Lire l'article
D’autres affaires à  élucider

D’autres affaires à  élucider


Si le travail de détective est dans vos attributions, apprenez à utiliser les commandes système qui créent de la sortie vers un fichier de sortie. Les commandes DSPUSRPRF (Display User Profile), DSPJRN (Display Journal) et DSPOBJD (Display Object Description) sont utiles pour tout responsable de l’administration système.

Lire l'article
Points à  prendre en considération

Points à  prendre en considération


Pour être utiles, les journaux d’audit doivent être réglés pour enregistrer l’information pertinente. Il en résulte un équilibre subtil entre les données d’une part, et l’espace système d’autre part : quoi journaliser et pour combien de temps. Si, lors du nettoyage de votre système, vous trouvez des

Lire l'article
Trouver une entrée FTP

Trouver une entrée FTP

Comme de nombreux fournisseurs qui utilisent des fichiers save demandent qu’ils soient chargés sur le système à l’aide de FTP, nous voulons trouver une entrée FTP pour le profil utilisateur QTCP et un job serveur FTP portant le nom QTFTPxxxxx, où xxxxx est un nombre à cinq chiffres. Le

Lire l'article
Avec un peu d’imagination »¦

Avec un peu d’imagination »¦


Que ce soit avec des serveurs physiques ou virtuels, on peut imaginer plusieurs scénarii pour se rapprocher de la très haute disponibilité. On peut concevoir une architecture mixant cluster et mise en miroir de bases critiques. Ainsi, en cas de défaillance matérielle d’un des noeuds du cluster,

Lire l'article
La virtualisation

La virtualisation


Dans un premier temps, la virtualisation de serveur concernait des environnements de test ou de pré production. Ensuite, afin de coller à une tendance « verte », la consolidation de serveurs a pris le relai. Aujourd’hui, nombre de serveurs sont sous exploités. D’autres arrivent en fin de

Lire l'article
La réplication

La réplication


La réplication permet le transfert de données d’une base vers une autre, sans restriction de distance et autorisant une certaine latence dans la mise à jour de l’information. Ainsi il est tout à fait possible de répliquer les données d’une table entre des serveurs géographiquement distants. Le

Lire l'article