HP revendique 70 % de parts de marché dans le cloud en France
2013 a été une bonne année pour HP.
Lire l'articleVers une meilleure gestion des groupes locaux
L’article qui vous est présenté aujourd’hui porte sur la gestion des groupes locaux au sein de votre parc informatique.
Lire l'articleWindows 9 en avril 2015 ?
Le successeur de Windows 8 pourrait rapidement pointer le bout de son nez.
Lire l'articleService d’audit de performances en environnement IBM : enjeux et méthodes
Vous observez des ralentissements sur votre Power i ? Votre Power n'est plus à la hauteur des besoins de vos nouvelles applications ? Votre budget informatique se réduit ?
Lire l'articleWatson : IBM investit un milliard de dollars dans une nouvelle division
IBM vient d’annoncer la création d’une nouvelle division.
Lire l'articleParamètre SPLFDTA (Key #35)
La plupart des paramètres ajoutés à l'espace utilisateur sont de simples paramètres, uniques ou de liste, ordinaires, faciles à trouver.
Lire l'articleChamps RcdLen et DataLen
Vous vous demandez peut-être pourquoi la structure de données SavObjParms a besoin d'une taille pour les données et pour tout l'enregistrement ?
Lire l'articleAPI QSRSAVO
L'API QSRSAVO n'a que deux paramètres : un nom d'espace utilisateur entièrement qualifié et une structure de données de code d'erreur.
Lire l'articleComment sauvegarder les nouveaux fichiers spoolés ?
L'API QSRSAVO vous permet de sélectionner les fichiers spoolés à sauvegarder
Lire l'articleIT Pro Magazine, Tirer parti des avantages du Cloud
Découvrez le sommaire du dernier numéro d'IT Pro Magazine.
Lire l'articlePSSI, Plan modèle de la documentation
À quoi ressemblera le document une fois rempli ?
Lire l'articleScality supporte toutes les structures traditionnelles de fichiers
Nous avions déjà rencontré Scality lors du précédent IT Press Tour.
Lire l'articleChiffrement, se concentrer sur les données
La gestion des accès au système d’information est aujourd’hui très complexe : BYOD, mobilité accrue, explosion des points d’accès aux informations.
Lire l'articleAttaques DoS et DDoS : vieux concepts en évolution
Avant même de penser à protéger son infrastructure contre les attaques de type DoS et DDoS, il est impératif de comprendre ce que sont ces attaques aujourd’hui, comment elles ont évolué ces 30 dernières années et quelle est la tendance actuelle.
Lire l'articleMicrosoft Azure
Les huitièmes Microsoft TechDays se dévoilent peu à peu. Les premières sessions commencent à apparaître et Windows Azure pourrait bien être la star de 2014.
Lire l'articleIT Pro Magazine, Sécurité des Infrastructures et données
Découvrez le sommaire du dernier numéro d'IT Pro Magazine.
Lire l'articleIBM annonce l’ère de l’informatique cognitive
En cette fin d’année 2013, Big Blue dévoile ses traditionnels « 5 in 5 ».
Lire l'articleAjouter les données dans la base ou les supprimer
Quand vous en avez fini avec tous les getters et setters, le moment est venu de mettre (ajouter ou mettre à jour) les données dans la base de données ou de les en enlever.
Lire l'articleCoder les procédures Key
Voyons maintenant le coding des sous-procédures utilisées par ces routines standard.
Lire l'articleExternaliser le traitement des bases de données
Les avantages potentiels sont nombreux, et un générateur de code peut désormais faire le gros du travail.
Lire l'article