> Tech
IBM Redonner une valeur business aux données

IBM Redonner une valeur business aux données

L'IBM Partner World 2012 s'ouvre avec un focus fort sur la Business Analytics. Face à 1500 partenaires réunis à La Nouvelle Orléans, Big Blue veut prouver l'intérêt d'une stratégie Big Data et les bénéfices business qu'il est possible d'en tirer. 

Lire l'article
Exécution des tests et clonage d’environnements

Exécution des tests et clonage d’environnements

Exécution des tests

La détection des bugs et l’identification des étapes visant à les reproduire tiennent toujours plus de l’approche empirique que de la démarche scientifique. Par ailleurs, les délais des projets font que les développeurs n’ont pas toujours le temps de recréer les environnements afin

Lire l'article
Guide déploiement de builds d’applications

Guide déploiement de builds d’applications

La création d’environnements en libre-service ne constitue qu’un premier aperçu de vos possibilités avec Lab Management. La véritable valeur de cette technologie apparaît lorsque vous commencez à employer les fonctions d'intégration poussées de ces environnements. L’automatisation de build constitue la première de ces fonctions.

Les équipes

Lire l'article
Création d’environnements

Création d’environnements

La configuration et la gestion d’environnements pour le développement, les tests, l’intégration et le déploiement constituent une tâche minutieuse pour les équipes logicielles. Visual Studio Lab Management permet aux membres de l’équipe de créer facilement des environnements en libre-service, tout en s’affranchissant des délais à rallonge d’activation par

Lire l'article
Lab Management dans Visual Studio

Lab Management dans Visual Studio

Visual Studio Lab Management vise à rationnaliser les défis ardus du débogage et des tests via un environnement de test virtualisé performant.

Ce dossier est issu de notre publication IT Pro Magazine (04/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Génération automatique des Stubs en C/C++

Génération automatique des Stubs en C/C++


Nous allons utiliser la classe Java wsdl2ws.sh livrée par Apache Axis afin qu’il nous génère tous les programmes clients nécessaires pour consommer ce Service Web. Nous ne détaillerons pas ici tous les paramètres attendus, mais vous pourrez visualiser l’aide en ligne de cette commande en tapant wsdl2ws.sh

Lire l'article
Consommer des services Web en RPG ILE

Consommer des services Web en RPG ILE

Les avantages des Services Web ne sont plus à démontrer aujourd’hui, ils sont devenus le nouveau point de convergence des acteurs du marché de l’informatique qui en font un nouveau standard accepté de tous.

Ce dossier est issu de notre publication System iNews (01/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
IBM intègre les données X-Force à  la plateforme QRadar

IBM intègre les données X-Force à  la plateforme QRadar

Dans le but de détecter, prédire et prévenir les menaces en entreprise, IBM poursuit le développement de la plateforme QRadar Security Intelligence, issue du rachat de Q1 Labs en octobre dernier.

IBM se base sur 400 sources de données sécuritaires, dont désormais son propre réseau X-Force Research.

Lire l'article
IBM lutte contre l’impact environnemental de l’industrie énergétique

IBM lutte contre l’impact environnemental de l’industrie énergétique

Grâce à son nouveau système de contrôle permettant la mesure et l’analyse rapides de grandes quantités de données physiques, biologique et chimiques, IBM entend aider les sociétés pétrolières et gazières à minimiser leur impact sur l’écosystème.

Big Blue a été choisi pour un premier projet de recherche et de développement mondial intégrant un système veillant sur les conséquences environnementales de ces sociétés.

Lire l'article
La relation Microsoft-Citrix

La relation Microsoft-Citrix


Etant donné la relation fréquemment citée entre Microsoft et Citrix Systems Inc., il n’y a rien de surprenant à ce que Dhawan soit un expert des produits de virtualisation de Microsoft. Selon Greschler, « dans le domaine RDS, nous avons établi un partenariat avec Citrix 15 ans

Lire l'article
Suites VDI : des postes de travail modulables, la redirection des dossiers

Suites VDI : des postes de travail modulables, la redirection des dossiers


Concernant l’infrastructure de bureau virtuelle (VDI, Virtual Desktop Infrastructure), Microsoft avance de manière mesurée. Ainsi que le décrit Greschler, il y a beaucoup de battage autour de VDI et le phénomène a pris de l’ampleur à la suite de déclarations affirmant qu’il s’agissait d’une super idée

Lire l'article
Concurrence acharnée entre Microsoft et VMware sur la virtualisation

Concurrence acharnée entre Microsoft et VMware sur la virtualisation


A ce stade, Microsoft et VMware se livrent une concurrence acharnée dans une bataille aux enjeux élevés. Microsoft effrite progressivement l’hégémonie de VMware en matière de virtualisation, avec un ensemble de produits tels que Hyper-V, Microsoft System Center, Microsoft Application Virtualization (ou App-V), les suites

Lire l'article
Le cloud, le facteur de réussite pour les clients

Le cloud, le facteur de réussite pour les clients


Selon David Greschler, directeur de la stratégie de virtualisation de Microsoft, l’éditeur est déjà en position de réussite sur le cloud. En effet, il aurait déjà plus de 10 000 clients Windows Azure, parmi lesquels Coca Cola Company et OSI Restaurant Partners LLC (gérant d’Outback Steakhouse), et

Lire l'article
Se protéger contre la ligne de commande

Se protéger contre la ligne de commande

L’option 5 du PAYMENU présente une autre difficulté que nous devons régler. Nous voulons permettre aux utilisateurs d’examiner leurs rapports à l’aide de la commande WRKSPLF, mais nous savons que l’affichage de celle-ci contient une ligne de commande.

Lire l'article
Mélanger l’autorité adoptée et USEADPAUT(*NO) dans un système de menus

Mélanger l’autorité adoptée et USEADPAUT(*NO) dans un système de menus

Dans ce prochain exemple, un nouveau menu a été écrit pour BOB et les autres utilisateurs de la paie. La figure 3 montre les détails de ce scénario. Le menu est exécuté à partir du programme CL PAYMENU.

Lire l'article
Les détails techniques de l’adoption

Les détails techniques de l’adoption

Le programme PAYMAINT est créé de telle manière que, quand il s’exécute, il adopte l’autorité du propriétaire du programme : ici PAYOWNER. Dès lors que BOB a adopté l’autorité de PAYOWNER, il a l’accès *ALL à la bibliothèque PAYDATA et au fichier PAYMST.

Lire l'article
L’autorité adoptée passée au crible

L’autorité adoptée passée au crible

Tout fichier, bibliothèque, programme, et autre objet du système a une liste associée des autorités le concernant. Ces autorités déterminent qui peut lire, modifier, mettre à jour, accéder à ou manipuler l’objet.

Lire l'article
Autorité adoptée et QUSEADPAUT : arrêter la confusion

Autorité adoptée et QUSEADPAUT : arrêter la confusion

Pour apprendre ce qu’est l’autorité adoptée, comment elle fonctionne, et comment la mettre en œuvre.

Ce dossier est issu de notre publication System iNEWS (12/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
L’administration de Microsoft Office 365

L’administration de Microsoft Office 365

La dernière intégration disponible avec Office 365 concerne les services de collaboration Exchange et Lync.

Lire l'article
La brique SharePoint et les offres

La brique SharePoint et les offres

Quant à la troisième brique collaborative, SharePoint, l’offre est essentiellement orientée intranet et collaboration d’équipe.

Lire l'article