Amélioration des performances
La partie la plus visible concernant l’amélioration des performances se situe au niveau de la console. Son code a été revu pour la rendre plus rapide et plus agréable d’utilisation. Les méthodes de chargement et d’utilisation des vues ont été optimisées.
Les requêtes SQL
Voici en détail, les 3 étapes nécessaires
Voici en détail, les 3 étapes nécessaires :
1 - Importation des packs d’administration système
Pour que votre infrastructure de supervision soit capable de superviser ces systèmes, il est préalablement nécessaire d’importer les librairies et packs d’administration associés.
- Les Lire l'article
Et après HADOPI 2″¦.
L’application de LOPPSI 2 sera étudiée au Sénat et à l’Assemblée Nationale Dadvsi et HADOPI, censées lutter contre le téléchargement illégal grâce à des mesures techniques, devraient donc être complétées après l'automne 2009 par un dispositif bien plus ambitieux, axé sur l'ensemble de la cybercriminalité.
Lire l'article
HADOPI partiellement invalidée par le Conseil Constitutionnel
Coup de théâtre le 10 Juin 2009. Adoptée le 13 Mai 2009, suite à un processus parlementaire long et heurté, le Conseil Institutionnel est saisi du dossier le 19 Mai suite à la demande de députés socialistes. Au final, les sages du Palais Royal décident de censurer l’exécution de
Lire l'articleComment les pirates seront détectés ?
Ce sont les ayants droit (maisons de disque, studios de cinéma...) ou leurs sous-traitants qui repèrent sur les réseaux les téléchargements ou la mise à disposition des oeuvres protégées. Pour ce faire, ils utilisent des leurres, essentiellement sur les réseaux Peer-to-Peer, et relèvent les adresses IP de ceux qui
Lire l'articleLes versions modernes
La version V3R1M0 nous a apporté le RPG/IV (RPG/ILE) avec une programmation orientée objet. Les années 1996 et 1997 resteront pauvres en annonces et en évolutions. Toutefois, l’AS/400 s’ouvrait au e-business avec des modèles « Noir&bleu » & des modèles « Noir&rouge » et une avancée significative de TCP/IP.
Lire l'article
De l’AS/400 au POWERâ„¢
Nous allons ensemble parcourir l’histoire d’un concept lié aux avancées techno - logiques matérielles, d’une démarche ayant permis de porter et de réunir à la fois les machines, les investissements réalisés dans les développements humains et les programmes. Cette vision m’est personnelle, toutefois vous pourrez vous en faire une idée.
J’ai commencé ma carrière sur un IBM34 nous étions en 1979, nous gérions à l’époque 5 départements d’un constructeur de maisons individuelles ; les développements étaient réalisés en GAPII (Générateur Automatique de Programme version 2).
Lire l'articleLa courbe d’apprentissage
La courbe d’apprentissage est une autre considération importante. Si vous êtes déjà familiarisés avec RPG et si votre site a des gens talentueux dans ce domaine, CGIDEV2 sera très facile à apprendre. Après tout, ce n’est rien d’autre qu’un jeu de sous-procédures que l’on appelle à partir du code
Lire l'articleEvolutivité
A mon avis, Java l’emporte haut la main dans une grande société qui doit produire des applications de haut niveau. C’est moins vrai pour ceux d’entre nous qui travaillent dans un environnement de PME.
Pour une application modeste, CGIDEV2 surclasse ses concurrents parce qu’il
Intégration avec i5/OS
Peut-être que les plus grosses différences entre les technologies présentées dans ces articles se situent dans leur degré d’intégration avec i5/OS. Par exemple, l’un des problèmes rencontrés avec des technologies Web a été la liste de bibliothèques.
Il faut savoir que ni PHP ni
RPG et le Web : les technologies à votre service (2/2)
J’ai du mal à comprendre les différences entre les diverses technologies servant à écrire des applications Web.
On a répété maintes fois aux développeurs RPG qu’il est temps de ranger nos terminaux 5250 et de les remplacer par une interface plus moderne.
Lire l'articleDomaines des requêtes, sessions et applications
Les applications Web sont stateless, quel que soit leur mode de création. A l’époque des terminaux à écran vert, ou écran passif, nos programmes contrôlaient le flux des événements.
Ce n’est plus le cas avec une application Web. Chaque fois que vous cliquez sur
Les interfaces web remplacent à merveille le 5250, même pour les seuls utilisateurs internes de l’entreprise
Les articles suivants dans ce numéro de System iNEWS mettent l’accent sur ces technologies :
- « RPG sur le Web: La méthode CGIDEV2 »
- « RPG sur le Web: La méthode PHP »
La mission Il m’a semblé important de faire cette
Dossier System i : RPG et le Web : les technologies à votre service (1/2)
Les méthodes sont nombreuses : cet article vous aidera à choisir la mieux adaptée à votre cas.
J’ai du mal à comprendre les différences entre les diverses technologies servant à écrire des applications Web. On a répété maintes fois aux développeurs RPG qu’il est temps de ranger nos terminaux 5250 et de les remplacer par une interface plus moderne.
Lire l'articleAu-delà de la technologie
Toute entreprise ou organisation qui inspecte déjà le trafic Web sortant doit envisager d’ajouter l’inspection SSL à son arsenal de protection du réseau. Toutefois, cette approche nécessite une planification soigneuse. Les aspects techniques de l’implémentation du cryptage SSL sont faciles, comparés aux réactions des utilisateurs.
Lire l'article
La méthodologie
Pour effectuer une inspection SSL, les serveurs proxy et autres solutions de passerelle établissent deux sessions distinctes. La session du client s’arrête au proxy et ce dernier établit une connexion distincte au serveur Web externe. Le trafic transitant par chacune de ces connexions est crypté, mais le serveur proxy
Lire l'articleVoIP existante et communications unifiées
Pour le troisième scénario, prenons une entreprise qui possède un environnement VoIP pour ses communications vocales, mais qui est dépourvue des autres composants des communications unifiées. L’approche de cette entreprise est largement une question de besoins métier et de préférences personnelles.
Pour commencer, l’entreprise
Ajout de la voix aux communications unifiées
Passons maintenant à la deuxième entreprise qui utilise les composants UC Microsoft en tant que socle. Microsoft Exchange Server est déjà en place pour la messagerie électronique et OCS sert à la messagerie instantanée, aux conférences en ligne et à la présence.
Toutefois, le
Le rôle de serveur de messagerie unifiée
Avant d’installer le rôle de serveur de messagerie unifiée (Unified Messaging), il est judicieux d’appliquer le Service Pack 1 (SP1) à Exchange Server 2007, si ce n’est déjà fait. Le SP1 ajoute un certain nombre de nouvelles fonctionnalités et possibilités, notamment concernant la messagerie unifiée.
Lire l'article
La méthodologie appropriée
Examinons quelques scénarios et voyons comment une entreprise peut exploiter ses investissements existants dans le matériel et les logiciels afin d’incorporer les composants UC. Pour ce faire, nous allons analyser une entreprise disposant d’une infrastructure Microsoft Exchange, puis une deuxième qui utilise comme socle les technologies de communications unifiées
Lire l'articleLes plus consultés sur iTPro.fr
- Red Sift : une proposition clé pour sécuriser le patrimoine numérique
- Cloud Temple : le cloud de confiance de référence du marché français et européen
- Fusion d’identités avec Binary Tree Directory Sync Pro
- Contrôler et optimiser les dépenses informatiques dans le contexte macroéconomique actuel
- Forterro : l’IA associée à l’ERP permet de se différencier sur le marché