Dell : Deux nouveaux microserveurs
Dell introduit aujourd’hui sa troisième génération de microserveurs, la gamme PowerEdge C5000.
« Ces nouveaux serveurs répondent spécifiquement au besoin en infrastructures cloud et partagées en permettant aux applications de fonctionner sur des serveurs physiques spécifiques et individuels la puissance ou la densité », annonce l’entreprise américaine.
Lire l'articleDossier Silverlight : Application de l’approche Modèle-Vue-VueModèle
Une planification soigneuse peut vous aider à améliorer la gestion et la qualité de vos applications Silverlight de prochaine génération.
Question : Je souhaite créer une application Silverlight et j’essaie de déterminer l’architecture à employer. Plus je lis de choses sur le sujet et plus je deviens perplexe. Pourquoi un modèle Vue est-il important dans Silverlight, et comment puis-je éviter de dupliquer du code courant tel que la logique de validation ? Je suis spécialisé dans l’écriture d’applications WinForms.
Lire l'articleVMware View sur iPad
VMware annonce la disponibilité gratuite sur l'App Store de VMware View Client for iPad.
L'application permet aux détenteurs du produit Apple d'accéder à leurs postes de travail, applications et données virtuels sous Windows de n'importe où.
Lire l'articleDossier Administration : Devenez un détective System i
Vous est-il déjà arrivé de rechercher des informations à propos d’un job, de l’identité de celui ou celle qui a changé un objet ?
Le System i regorge de logs, de journaux, de files d’attente de messages et d’informations objet à consulter. Mais comment s’y retrouver dans cette abondance et surtout comment en tirer l’essentiel ? Le travail de détective prend forme quand vous apprenez comment un indice peut mener à d’autres.
Avant d’entamer votre première enquête, un peu de recherche s’impose. Prenez une application et une bibliothèque que vous connaissez bien et mettez- vous à l’épreuve. Effectuez une restauration et consultez le log d’historique et les journaux d’audit pour voir ce qu’ils enregistrent. Connectez-vous au System i à l’aide de FTP puis regardez Work with Active Jobs (WRKOBJLCK) pour trouver un job qui liste le profil avec lequel vous vous êtes connecté comme utilisateur courant. Ou essayez un WRKOBJLCK
Dossier SQL Server : Tour d’horizon des solutions haute disponibilité (1/2)
Que ce soit au sein de grandes entreprises ou bien dans toute PME/TPE, les systèmes informatiques tendent à être de plus en plus critiques.
Il est rare aujourd’hui d’installer un logiciel de messagerie tel qu’Exchange Server sans penser à la haute disponibilité. Qu’en est-il des bases de données ? Votre intranet Sharepoint s’appuie sur une base SQL Server. Des logiciels de comptabilité, de paye, des applications de CRM, des sites web, des applications spécifiques s’appuient sur des bases SQL Server. Quel est l’impact de non disponibilité de ces bases de données sur l’activité métier et sur les résultats commerciaux de l’entreprise ? Après avoir rapidement abordé les causes de non disponibilité, nous allons faire un tour d’horizon des solutions de haute disponibilité SQL Server.
Lire l'articleDossier Développement : 5 conseils pour bien développer sous Windows 64 bits
Les ordinateurs conçus pour le 64 bits sont partout. Il est donc temps pour vous d’envisager la prise en charge du 64 bits lorsque vous développer vos applications Visual Basic.
L’époque où l’informatique 64 bits avait une connotation exotique est révolue depuis longtemps. Désormais, les clients et serveurs conçus pour le 64 bits sont partout, et ils peuvent gérer une quantité incroyable de RAM et exécuter des versions 64 bits de Windows. Le montage vidéo, les graphismes, la modélisation 3D et les applications fortement consommatrices de données constituent quelques exemples seulement des logiciels qui bénéficient de cette évolution des systèmes d’exploitation et des plates-formes matérielles. Que vos applications ou composants aient ou non besoin de la mémoire adressable supplémentaire offerte par les architectures 64 bits, votre principal souci est que vous puissiez continuer de les utiliser sur les versions 64 bits de Windows. Voici cinq conseils pour vous aider à développer des applications dans cette optique.
Lire l'articleInterview Vidéo : « Accélérer, sécuriser et rendre disponible les applications »
F5 Networks participait pour la deuxième fois aux TechDays.
Pierre Castelnau, Country Manager, fait le point sur les fonctionnalités des solutions de la société. Répartition de charge, firewall applicatif, accélération WAN ou authentification des utilisateurs, la gamme d'outils vise à "rendre l'application disponible et sécurisée".
Lire l'articleDossier Développement : Revue de détail 2010 du développement d’applications (3/3)
Depuis janvier 2010, les applications .NET et leurs composants peuvent exister et accéder à des ressources au sein d’un large éventail de serveurs et services à demeure et sur le cloud.
Avec Windows Azure, de nombreux développeurs vont être amenés à explorer les possibilités offertes par l’exécution d’applications ou de composants dans des scénarios de cloud.
Lire l'articleDossier Développement : Revue de détail 2010 du développement d’applications (2/3)
Depuis janvier 2010, les applications .NET et leurs composants peuvent exister et accéder à des ressources au sein d’un large éventail de serveurs et services à demeure et sur le cloud.
Avec Windows Azure, de nombreux développeurs vont être amenés à explorer les possibilités offertes par l’exécution d’applications ou de composants dans des scénarios de cloud.
Lire l'articleDossier Développement : Revue de détail 2010 du développement d’applications (1/3)
Vous êtes toujours attaché aux modèles de développement d’application traditionnels ? L’apprentissage des compétences et des processus pour englober les scénarios d’applications à demeure et SUR LE CLOUD est fondamental pour les développeurs Visual Studio en 2010.
Depuis janvier 2010, les applications .NET et leurs composants peuvent exister et accéder à des ressources au sein d’un large éventail de serveurs et services à demeure et sur le cloud.
« A la base, Windows Azure c’est du Windows », affirmait l'ancien architecte logiciel en chef Ray Ozzie, pendant un discours prononcé au cours de la PDC (Microsoft Professional Developer Conference) de novembre 2009. Cette annonce a été faite à l’occasion du lancement de la plate-forme pour le cloud Windows Azure et du stockage de données relationnelles SQL Azure. Et Ray Ozzie d’ajouter : « C’est du Windows Server. Vous devez l’envisager comme un vaste ensemble homogène constitué d’une plate-forme matérielle Windows Server et des instances Windows Server virtualisées. Tous ces serveurs sont contrôlés par un système de gestion sophistiqué hautement parallèle, intitulé Azure Fabric Controller, lequel correspond en quelque sorte à une extension des fonctions de gestion de System Center au niveau de l’entreprise. »
« Avec Windows Azure, Windows Server et System Center, vous disposez d’un modèle cohérent de gestion de cette infrastructure sous forme de service tant au niveau du cloud public de Microsoft que des clouds de nos partenaires d’hébergement », explique Ozzie. Toujours selon lui, Windows Azure pour les développeurs constitue une « extension de Visual Studio basée sur des modèles », laquelle permet aux professionnels d’exploiter leur maîtrise de SQL, IIS, ASP.NET et .NET. Avec Windows Azure, de nombreux développeurs vont être amenés à explorer les possibilités offertes par l’exécution d’applications ou de composants dans des scénarios de cloud.
Hardis lance une plateforme Cloud
Hardis dévoile une nouvelle plateforme de Cloud Computing. Évolution de l'offre d'infogérance du groupe, le Cloud privé Hardis a notamment pour vocation d'accueillir, héberger et gérer les solutions d'éditeurs français indépendants souhaitant transformer leurs logiciels en solutions SaaS.
Elle repose sur les technologies matérielles et logicielles IBM, ainsi que sur les solutions de virtualisation VMware.
Lire l'articleLe test d’applications dans le cloud
Kalistick annonce le lancement de sa plate-forme Cloud.
L’objectif est de radiographier les applications informatiques et de comparer chaque version pour identifier les changements et leurs impacts sur modules fonctionnels existants, les risques de régressions, et la variation de la qualité en termes de performance, sécurité ou fiabilité.
Lire l'articleDell sort un plug-in d’administration pour vCenter
Le panel de solutions d'administration système de Dell s'est récemment enrichi.
L’entreprise américaine lance notamment un nouveau plug-in pour VMware vCenter.
Lire l'articleUn accès IPv6 au V6 World Congress
À l’occasion des événements V6 World Congress et MPLS+Ethernet World Congress, qui se déroulent simultanément du 8 au 11 février à Paris, les participants pourront assister à des démonstrations d'applications IPv6.
Ces présentations seront effectuées via le réseau iBAHN de l'Hôtel et Centre de conférence Rive Gauche Marriott. L’opérateur Colt fournira le service d'accès Internet IPv6 sous-jacent.
Lire l'articleDossier Sécurité : AppLocker verrouille les applications
Les utilisateurs qui exécutent des applications indésirables, voire dangereuses peuvent compromettre la sécurité de votre réseau.
Avec la nouvelle fonctionnalité AppLocker de Windows 7, Microsoft souhaite simplifier le travail visant à limiter l’utilisation aux seules applications approuvées. Dès que des applications non approuvées sont exécutées, très rapidement les administrateurs se retrouvent confrontés aux problèmes qui en résultent. Il n’est pas nécessaire d’installer les programmes pour qu’ils s’exécutent sur une machine. Le téléchargement d’un fichier d’application à partir d’Internet ou sa copie à partir d’un lecteur flash peut suffire à le lancer. Récemment, de nombreux experts de la sécurité ont affirmé que le seul moyen d’empêcher l’exécution de programmes indésirables ou dangereux sur une machine est d’établir une liste blanche des applications.
Déployez vos applications COBOL dans le cloud
« 220 milliards de lignes de code COBOL toujours actives aujourd’hui dans les applications métiers et financières ».
« 70 % des données du monde des affaires à travers la planète traités avec les programmes en COBOL ».
Lire l'articleDossier RPG : Modern RPG (2/2)
RPG IV est le meilleur langage pour écrire des règles de gestion.
Le changement est important. Pour vous en convaincre, songez à la masse de changements intervenus dans le monde des ordinateurs depuis qu’IBM a cessé d’améliorer le RPG/400, voilà 15 ans.
Lire l'articleDossier RPG : Modern RPG (1/2)
RPG IV est le meilleur langage pour écrire des règles de gestion.
Le changement est important. Pour vous en convaincre, songez à la masse de changements intervenus dans le monde des ordinateurs depuis qu’IBM a cessé d’améliorer le RPG/400, voilà 15 ans.
Lire l'articleVirtel : Des applications mainframes depuis un smartphone
Le logiciel Virtel PureWeb Access permet d’accéder aux applications mainframes, hébergées sur des plateformes de type IBM z, depuis un smartphone ou une tablette.
Les professionnels peuvent maintenant utiliser leur terminal mobile pour accéder à leurs applications CICS, IMS ou TSO.
Lire l'articleDossier RPG : L’angle Java
Java vous permet de créer des solutions pour aujourd’hui et pour demain. Les applications modernes sont bien plus qu’une simple interface utilisateur dans un navigateur Web.
Certes, une belle interface utilisateur graphique est un bon point de départ, mais la plupart des entreprises apprécient grandement l’architecture orientée services (SOA, service-oriented archirecture) et les applications conçues pour des appareils sans fil. Java, associé aux frameworks courants est garant d’un développement d’applications Web de haute qualité, au niveau de l’entreprise, quand un System i est dans le coup. Aucun des exemples que j’utilise dans cet article n’exigent un travail de développement EE Java complet. Ce sont des choses simples qui montrent néanmoins que Java est un langage de programmation superbe et très polyvalent.
Lire l'articleLes plus consultés sur iTPro.fr
- Azul permet aux entreprises de simplifier leurs environnements Java
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons