
Dossier SharePoint : Les flux de travail (2/2)
Un flux de travail est un ensemble d'actions séquentielles (flux de travail séquentiel) ou non (flux de travail à états).
Le flux de travail est un élément central dans l'architecture de SharePoint. Dans cette nouvelle version de la plateforme collaborative, les outils de création de flux de travail ont été fortement améliorés.
Lire l'article
Dossier SharePoint : Les flux de travail (1/2)
Pour commencer, nous allons définir ce qu'est un flux de travail, un flux de travail est un ensemble d'actions séquentielles (flux de travail séquentiel) ou non (flux de travail à états).
Le flux de travail est un élément central dans l'architecture de SharePoint. Dans cette nouvelle version de la plateforme collaborative, les outils de création de flux de travail ont été fortement améliorés. Nous verrons cela plus en détail dans la suite de cet article.
Lire l'article
Cas client : SSIS, l’atout-solution de vente-privée.com
SQL Server est un des produits star de Microsoft.
SQL Server Integration Services (SSIS) notamment, a su séduire le Responsable de Service Architecture, Innovation et Qualité de Vente-Privée.com, Nicolas Genest.
Lire l'article
HP prestataire pour la construction de datacenters
Un nouveau service enrichit le catalogue HP.
L’entreprise américaine propose de simplifier le processus de conception et de construction de datacenters en confiant à un prestataire unique sa conception, sa construction et sa maîtrise d’œuvre globale. Ce prestataire unique étant évidemment HP.
Lire l'article
Dossier Sécurité : Protection des données DB2 (3/3)
Pas un jour ne se passe sans qu’il soit question de piratage, intrusion et autres vols de données. En fait, quelque 250 millions d’enregistrements de données ont été compromis dans un millier d’incidents depuis 2005.
Forrester Research estime que le coût du redressement consécutif à une intrusion est de 90 à 305 dollars par enregistrement exposé. Il est certain que de telles violations coûtent cher tant aux individus qu’aux sociétés concernées. Même la forteresse que représente DB2 est vulnérable, donc explorons les technologies et techniques aptes à sécuriser vos bases de données sur IBM i.
Lire l'article
Dossier Sécurité : Protection des données DB2 (2/3)
Pas un jour ne se passe sans qu’il soit question de piratage, intrusion et autres vols de données. En fait, quelque 250 millions d’enregistrements de données ont été compromis dans un millier d’incidents depuis 2005.
Forrester Research estime que le coût du redressement consécutif à une intrusion est de 90 à 305 dollars par enregistrement exposé. Il est certain que de telles violations coûtent cher tant aux individus qu’aux sociétés concernées. Même la forteresse que représente DB2 est vulnérable, donc explorons les technologies et techniques aptes à sécuriser vos bases de données sur IBM i.
Lire l'article
Dossier Administration : La console Active Directory Administrative Center
Windows Server apporte comme à chaque nouvelle version un certain nombre de nouveautés concernant Active Directory.
Ainsi, on a pu voir apparaître avec la version 2008 R2 des fonctionnalités comme la corbeille Active Directory, l’intégration des machines en mode non connecté, l’ajout de commandes PowerShell (cmdlets) spécifiques ainsi que la console Centre d’administration Active Directory. Cet article porte justement sur cette nouvelle console d’administration.
Lire l'article
SonicWALL sort une nouvelle génération de firewall
SonicWALL, spécialiste de la sécurité réseaux, lance une nouvelle gamme de firewall. La série SuperMassive E10000 s’appuie sur une architecture multicoeur pouvant combiner jusqu’à 96 cœurs de processeur.
Elle offre un débit supérieur à 40 Gbit/s pour la fonction de pare-feu et à 30 Gbit/s pour le contrôle des applications et le service de prévention des intrusions (IPS).
Lire l'article
Dossier SQL Server : Débarassez-vous des dépendances de base de données dans le développement orienté tests (3/3)
En suivant ces sept conseils, vous serez prêt à faire face à un sinistre, voire éviterez le problème des tests d’intégration de bout en bout avec le modèle de développement (Repository pattern).
De nombreux développeurs doivent écrire des tests unitaires dans le cadre d’une généralisation de la conception et du développement axés sur les tests.
Lire l'article
Dossier SQL Server : Débarassez-vous des dépendances de base de données dans le développement orienté tests (2/3)
En suivant ces sept conseils, vous serez prêt à faire face à un sinistre, voire éviterez le problème des tests d’intégration de bout en bout avec le modèle de développement (Repository pattern).
De nombreux développeurs doivent écrire des tests unitaires dans le cadre d’une généralisation de la conception et du développement axés sur les tests.
Lire l'article
Dossier SQL Server : Débarassez-vous des dépendances de base de données dans le développement orienté tests (1/3)
En suivant ces sept conseils, vous serez prêt à faire face à un sinistre, voire éviterez le problème des tests d’intégration de bout en bout avec le modèle de développement (Repository pattern).
De nombreux développeurs doivent écrire des tests unitaires dans le cadre d’une généralisation de la conception et du développement axés sur les tests.
Lire l'article
Premières puces configurables à base de processeur Atom
La série E600C est en chemin.
Les processeurs comporteront, sur la même puce, un processeur Intel Atom E6500 (nom de code Tunnel Creek) associé à un coprocesseur FPGA (Field Programmable Gate Array) Altera Arria II GX.
Lire l'article
Des processeurs Intel dans les supercalculateurs
14 396 puces pour 2,27 petaflops, soit 2,27 x 1024 calculs par seconde.
Des performances impressionnantes que l’on retrouve au cœur du plus puissant supercalculateur au monde, le Tianhe-1A.
Lire l'article
Joyent rejoint le programme Intel Cloud Builders
Intel annonce qu'il choisit Joyent pour contribuer à l'élaboration de Cloud Builders.
Le programme Intel Cloud Builders présente les meilleures pratiques des architectures matérielles et logicielles pour le déploiement d'infrastructures cloud
Lire l'article
Dossier System i : RPG sur le Web : La méthode PHP (3/3)
Contrôlez directement la programmation de votre application Web.
Cet article démontre quelques techniques simples de programmation PHP pour offrir une interface Web à une classique application de saisie de commandes. Vous apprendrez à déployer des scripts PHP non orientés objet traditionnels qui interagissent avec les procédures stockées RPG de l’application de saisie de commandes Acme servant d’exemple.
Lire l'article
Dossier Exchange Server : Introduction à Microsoft Exchange 2010 Server (4/4)
Nous avions vu lors de la première partie de cette série d’articles consacrée à Exchange 2010, qu’un des changements importants d’Exchange 2010 consiste à connecter l’ensemble des clients de messagerie sur le rôle CAS et non plus directement sur le rôle MBX comme c’était le cas pour les clients Outlook.
permet d’offrir un nouveau scénario de haute disponibilité abordé dans l’article paru avant l’été (Exchange Magazine mai 2009). Voici les autres changements concernant ce rôle.
Lire l'article
Dossier Exchange Server : Introduction à Microsoft Exchange 2010 Server (3/4)
Avant ces vacances d’été bien méritées, je vous avais présenté les premiers changements qui vont apparaître dans Exchange 2010 : restructuration de la base de données afin d’utiliser des disques SATA (réduction des coûts) et remplacement de l’ensemble des dispositifs de haute disponibilité existants (SCC, CCR, SCR, LCR) par le DAG (Database Availibility Group).
Rien qu’avec l’annonce de ces deux nouveautés, nous constatons déjà un engouement important de la part des entreprises pour Exchange 2010 alors que le produit n’est pas encore disponible. Mais Exchange 2010 ne s’arrête pas là et nous allons donc continuer, au cours de cette seconde partie, à nous plonger dans cette version majeure du produit.
Lire l'article
Dossier Mobilité : bien définir son architecture OCS (4/4)
Les premières parties de ce dossier ont été consacrées à la partie centrale de l’architecture OCS qui est constituée du pool SQL et des rôles consolidés au sein du serveur Enterprise d’OCS ou de la version standard du serveur OCS.
Mais autour de ces éléments de base, de nombreux composants complémentaires peuvent être intégrés en fonction des besoins des entreprises. C’est ce que nous allons voir dans la dernière partie de ce dossier avec plus particulièrement la gestion de la voix et des conférences.
Lire l'article
Dossier Mobilité : bien définir son architecture OCS (3/4)
Les premières parties de ce dossier ont été consacrées à la partie centrale de l’architecture OCS qui est constituée du pool SQL et des rôles consolidés au sein du serveur Enterprise d’OCS ou de la version standard du serveur OCS.
Mais autour de ces éléments de base, de nombreux composants complémentaires peuvent être intégrés en fonction des besoins des entreprises. C’est ce que nous allons voir dans la nouvelle partie de ce dossier avec plus particulièrement la gestion de la voix et des conférences.
Lire l'article
Dossier System i : RPG sur le Web : La méthode PHP (2/3)
Contrôlez directement la programmation de votre application Web.
Cet article démontre quelques techniques simples de programmation PHP pour offrir une interface Web à une classique application de saisie de commandes. Vous apprendrez à déployer des scripts PHP non orientés objet traditionnels qui interagissent avec les procédures stockées RPG de l’application de saisie de commandes Acme servant d’exemple.
Lire l'articleLes plus consultés sur iTPro.fr
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
- KeeeX accélère son développement en Europe en 2025 !
