> Tech
Le développement applicatif sur les périphériques nomades

Le développement applicatif sur les périphériques nomades

Traditionnellement, l'entreprise développait ses applications pour un type de périphérique qu'elle maitrisait.

Lire l'article
SAP Business Suite

SAP Business Suite

L’éditeur allemand s’est engagé cette semaine à prolonger la maintenance générale des applications clés de SAP Business Suite 7 jusqu’en 2025.

Lire l'article
IPA, commande CRTPGM ou CRTSRVPGM

IPA, commande CRTPGM ou CRTSRVPGM

Pour permettre l’analyse de programmes complète par IPA, il faut compiler chacun des modules en utilisant un paramètre spécial : MODCRTOPT(*KEEPILDTA), qui ordonne au système de stocker une représentation de haut niveau, spéciale, du code de votre module avec l’objet module.

Lire l'article
Analyse interprocédurale

Analyse interprocédurale

La dernière technique d'optimisation que j'aborderai ici est l'analyse interprocédurale (Interprocedural Analysis, IPA).

Lire l'article
POWER5 et POWER6 : Considérations spéciales

POWER5 et POWER6 : Considérations spéciales

Comme la génération de code adaptatif déclenche une conversion de vos objets programme et module seulement s'ils sont incompatibles, vous devez parfois intervenir pour que les programmes s'exécutent le plus rapidement possible.

Lire l'article
POWER5, POWER6, POWER7  Modèles et fonctions de processeurs

POWER5, POWER6, POWER7 Modèles et fonctions de processeurs

Pour éclairer le débat, je vais définir ce que j'entends par une fonction de processeur et un modèle de processeur.

Lire l'article
L’architecture Machine Interface (MI), génération de code adaptatif

L’architecture Machine Interface (MI), génération de code adaptatif

L'un des grands avantages du système IBM i est sa faculté d’adaptation aux évolutions du matériel.

Lire l'article
LICOPT les options de code interne sous licence

LICOPT les options de code interne sous licence

Si vous voulez contrôler finement l'optimisation de vos applications, tournez-vous vers les options de code interne sous licence (Licensed Internal Code Options, LICOPT).

Lire l'article
L’automatisation au moyen de ARGOPT(*YES)

L’automatisation au moyen de ARGOPT(*YES)

Dans la version 6.1, IBM proposait un nouveau choix aux développeurs désireux d’utiliser l’optimisation d’arguments.

Lire l'article
Utilisation des adresses d’espace en toute sécurité

Utilisation des adresses d’espace en toute sécurité

Parce que les adresses d'espace sont plus efficaces que les pointeurs d’espace, le traducteur optimisant remplace les seconds par les premières chaque fois qu'il peut le faire sans danger.

Lire l'article
Optimisation d’arguments

Optimisation d’arguments

Les optimisations vues jusqu'à présent, bénéficient à tous les genres de programmes.

Lire l'article
Les optimisations d’ILE

Les optimisations d’ILE

D’autres techniques d’optimisation pour des performances ciblées

Lire l'article
Wallix : « Il reste des zones d’ombre dans les SI »

Wallix : « Il reste des zones d’ombre dans les SI »

L’éditeur français Wallix est spécialisé dans la gestion des comptes à privilèges avec sa solution WAB (Wallix AdminBastion).

Lire l'article
Safenet, seules 1 % des données volées sont chiffrées

Safenet, seules 1 % des données volées sont chiffrées

Safenet, spécialiste de la protection des données en entreprise, récemment racheté par Gemalto, déroule depuis plusieurs mois sa stratégie « Secure the Breach ».

Lire l'article
Gigamon veut une visibilité permanente sur le réseau

Gigamon veut une visibilité permanente sur le réseau

Gigamon participait pour la première fois cette année aux Assises de la Sécurité.

Lire l'article
Cisco intègre la technologie Sourcefire dans ses firewalls

Cisco intègre la technologie Sourcefire dans ses firewalls

Il y a un an, Cisco rachetait Sourcefire pour renforcer son offre en matière de sécurité.

Lire l'article
Dictao et Morpho démarrent leur convergence

Dictao et Morpho démarrent leur convergence

« Il était important pour nous de pouvoir changer d’échelle ».

Lire l'article
Bluecoat réunit ses acquisitions dans un framework

Bluecoat réunit ses acquisitions dans un framework

L’entreprise américaine Bluecoat protège le réseau de 15 000 clients dans le monde.

Lire l'article
POWER8 sur RunAbove pour le Big Data et les calculs complexes

POWER8 sur RunAbove pour le Big Data et les calculs complexes

OVH lance une offre de cloud computing facturée à l’heure, à la demande et basée sur le processeur POWER8 d’IBM.

Lire l'article
HP se scinde en deux et supprime davantage d’emplois

HP se scinde en deux et supprime davantage d’emplois

HP annonce une scission de son activité.

Lire l'article