> Renaud ROSSET
Lors du premier lancement

Lors du premier lancement

Lors du premier lancement, ma première réaction a été de me dire qu’il fallait maintenir ce système car il m’a tout de suite réclamé d’installer les mises à jour Windows (maintenues jusqu’en 2014 pour XP) et un Antivirus. Cela m’a laissé perplexe mais m’a également éton- né pour son

Lire l'article
Virtualisation, XPM et Med-V les méthodes ultimes

Virtualisation, XPM et Med-V les méthodes ultimes

Lorsque nous parlons de virtualisation, nous pouvons parler de plusieurs technologies et cela s’applique également à un besoin de compatibilité. La première possibilité pour un ingénieur système peut être de déporter l’affichage d’une application à travers une connexion RDP. Cela peut être transparent pour l’utilisateur à travers les TS-Apps

Lire l'article
Quelle méthode choisir ?

Quelle méthode choisir ?

Une fois que l’inventaire des applications est fait et que vous avez identifié quelles étaient les applications noncompatibles suite aux reports des outils précédemment cités et de vos tests bien évidemment, il faudra corriger ces applications afin de les rendre compatibles.


C’est ce que

Lire l'article
Virtual Era, solution d’entreprise par Dell

Virtual Era, solution d’entreprise par Dell

VIS. La nouvelle solution de Dell, baptisée Virtually Integrated Systems se dit ouverte et basée sur les standards. L’idée de cette nouvelle solution est de fournir aux utilisateurs finaux une solution pour administrer des actifs issus des datacenters.

VIS est une architecture entièrement ouverte supportant un écosystème hétérogène de serveurs, mais aussi de stockage, de gestion de réseau et d’hyper-viseurs. Il s’aligne à la fois sur les infrastructures physiques et virtuelles, et semble doté d’une grande flexibilité.

Lire l'article
Evolutions de l’interface utilisateur

Evolutions de l’interface utilisateur

Outre la nouvelle robe noire de la console d’Operations Manager, cette dernière a été en partie réorganisée et enrichie de nouvelles fonctions : Report Object Picker


La sélection d’objets à inclure dans les rapports était plutôt difficile à manipuler dans la version précédente. En

Lire l'article
Amélioration des performances

Amélioration des performances

La partie la plus visible concernant l’amélioration des performances se situe au niveau de la console. Son code a été revu pour la rendre plus rapide et plus agréable d’utilisation. Les méthodes de chargement et d’utilisation des vues ont été optimisées.


Les requêtes SQL

Lire l'article
Voici en détail, les 3 étapes nécessaires

Voici en détail, les 3 étapes nécessaires

Voici en détail, les 3 étapes nécessaires :
 

  1 - Importation des packs d’administration système

Pour que votre infrastructure de supervision soit capable de superviser ces systèmes, il est préalablement nécessaire d’importer les librairies et packs d’administration associés.

Et après HADOPI 2″¦.

Et après HADOPI 2″¦.

L’application de LOPPSI 2 sera étudiée au Sénat et à l’Assemblée Nationale Dadvsi et HADOPI, censées lutter contre le téléchargement illégal grâce à des mesures techniques, devraient donc être complétées après l'automne 2009 par un dispositif bien plus ambitieux, axé sur l'ensemble de la cybercriminalité.

Lire l'article

HADOPI partiellement invalidée par le Conseil Constitutionnel

HADOPI partiellement invalidée par le Conseil Constitutionnel

Coup de théâtre le 10 Juin 2009. Adoptée le 13 Mai 2009, suite à un processus parlementaire long et heurté, le Conseil Institutionnel est saisi du dossier le 19 Mai suite à la demande de députés socialistes. Au final, les sages du Palais Royal décident de censurer l’exécution de

Lire l'article
Comment les pirates seront détectés ?

Comment les pirates seront détectés ?

 Ce sont les ayants droit (maisons de disque, studios de cinéma...) ou leurs sous-traitants qui repèrent sur les réseaux les téléchargements ou la mise à disposition des oeuvres protégées. Pour ce faire, ils utilisent des leurres, essentiellement sur les réseaux Peer-to-Peer, et relèvent les adresses IP de ceux qui

Lire l'article
Les versions modernes

Les versions modernes

La version V3R1M0 nous a apporté le RPG/IV (RPG/ILE) avec une programmation orientée objet. Les années 1996 et 1997 resteront pauvres en annonces et en évolutions. Toutefois, l’AS/400 s’ouvrait au e-business avec des modèles « Noir&bleu » & des modèles « Noir&rouge » et une avancée significative de TCP/IP. Lire l'article

La courbe d’apprentissage

La courbe d’apprentissage

La courbe d’apprentissage est une autre considération importante. Si vous êtes déjà familiarisés avec RPG et si votre site a des gens talentueux dans ce domaine, CGIDEV2 sera très facile à apprendre. Après tout, ce n’est rien d’autre qu’un jeu de sous-procédures que l’on appelle à partir du code

Lire l'article
Evolutivité

Evolutivité

A mon avis, Java l’emporte haut la main dans une grande société qui doit produire des applications de haut niveau. C’est moins vrai pour ceux d’entre nous qui travaillent dans un environnement de PME.


Pour une application modeste, CGIDEV2 surclasse ses concurrents parce qu’il

Lire l'article
Intégration avec i5/OS

Intégration avec i5/OS

Peut-être que les plus grosses différences entre les technologies présentées dans ces articles se situent dans leur degré d’intégration avec i5/OS. Par exemple, l’un des problèmes rencontrés avec des technologies Web a été la liste de bibliothèques.


Il faut savoir que ni PHP ni

Lire l'article
Domaines des requêtes, sessions et applications

Domaines des requêtes, sessions et applications

Les applications Web sont stateless, quel que soit leur mode de création. A l’époque des terminaux à écran vert, ou écran passif, nos programmes contrôlaient le flux des événements.


Ce n’est plus le cas avec une application Web. Chaque fois que vous cliquez sur

Lire l'article
Les interfaces web remplacent à  merveille le 5250, même pour les seuls utilisateurs internes de l’entreprise

Les interfaces web remplacent à  merveille le 5250, même pour les seuls utilisateurs internes de l’entreprise

Les articles suivants dans ce numéro de System iNEWS mettent l’accent sur ces technologies :

  • « RPG sur le Web: La méthode CGIDEV2 »
  • « RPG sur le Web: La méthode PHP »


La mission Il m’a semblé important de faire cette

Lire l'article
Au-delà  de la technologie

Au-delà  de la technologie

Toute entreprise ou organisation qui inspecte déjà le trafic Web sortant doit envisager d’ajouter l’inspection SSL à son arsenal de protection du réseau. Toutefois, cette approche nécessite une planification soigneuse. Les aspects techniques de l’implémentation du cryptage SSL sont faciles, comparés aux réactions des utilisateurs.

Lire l'article

La méthodologie

La méthodologie

Pour effectuer une inspection SSL, les serveurs proxy et autres solutions de passerelle établissent deux sessions distinctes. La session du client s’arrête au proxy et ce dernier établit une connexion distincte au serveur Web externe. Le trafic transitant par chacune de ces connexions est crypté, mais le serveur proxy

Lire l'article
VoIP existante et communications unifiées

VoIP existante et communications unifiées

Pour le troisième scénario, prenons une entreprise qui possède un environnement VoIP pour ses communications vocales, mais qui est dépourvue des autres composants des communications unifiées. L’approche de cette entreprise est largement une question de besoins métier et de préférences personnelles.


Pour commencer, l’entreprise

Lire l'article