Le parti pris de .NET
Silverlight 2 met en avant l’optimisation du développement d’applications métier basées sur RIA. Plus qu’un runtime pour le streaming de contenus multimédias sur Internet, Silverlight 2 incorpore un sous-ensemble robuste du .NET Frame - work, ce qui a des implications profondes pour les professionnels .NET désireux d’étendre la portée de leur codage.
Cinq conseils pour intégrer Java aux ressources System i
Beaucoup de développeurs System i pensent qu’intégrer Java au System i est une tâche complexe à éviter à tout prix. Pourtant, ce n’est pas si difficile.
Pour vous aider dans votre intégration, cet article propose des conseils pour cinq autres scénarios d’intégration Java/System i parmi les plus courants. Pour appliquer les techniques décrites ici, nous utiliserons l’IBM Toolbox for Java et WebSphere Development Studio Client (WDSc) for iSeries. (Pour en savoir plus sur ces deux produits, voir les références de la liste « Pour en savoir plus »).
| Contenu complémentaire : Les procédures stockées unissent java à RPG |
Êtes-vous paré pour Visual Studio 2010 ?
Des aperçus de « Oslo », « Rosario » et .NET Framework 4.0. Le compte à rebours a commencé : les développeurs et architectes logiciels vont avoir la possibilité de se faire pour la première fois les dents sur la plate-forme de modélisation de prochaine génération de Microsoft, nom de code « Oslo ». L’éditeur a confirmé la sortie d’une CTP à l’occasion de la Professional Developers Conference (PDC) à Los Angeles.
Microsoft en dit également un peu plus sur ses projets concernant la nouvelle mouture de Visual Studio Team System (VSTS), nom de code « Rosario ». Ce produit s’inscrit dans la version désormais officielle « Visual Studio 2010 », laquelle inclut également une mise à jour majeure de Visual Studio Professional et .NET Framework 4.0. Les développeurs ont profité de la PDC pour découvrir plus avant Windows Communication Foundation (WCF) 4.0 et Windows Workflow Foundation (WF) 4.0.
Elaborer une architecture applicative avec Java Frameworks
Java est un puissant langage orienté objet qui permet de créer des applications sophistiquées, mais aussi faciles à maintenir et à améliorer.
Mais avant de vous embarquer dans une application Web basée sur Java, sachez qu’il vous faudra une stratégie de développement qui prenne en compte de nombreux aspects de la conception : accès aux utilisateur, médiation de l’UI et de la logique de gestion, journalisation, test des unités et reporting.
| Contenu complémentaire : Coup d’oeil sur le développement d’applications Web |
Lire l'article
Actu Exchange semaine 39
Avis aux partenaires Microsoft : Global Knowledge organise des séminaires visant à manier Exchange Server 2010 avec la dextérité d’un expert.
Organisateur de ce projet, Global Knowledge est le spécialiste de la formation. Pour les partenaires Microsoft souhaitant aller plus loin dans les fonctionnalités, ces séminaires permettront de monter des projets.
Actu Exchange semaine 38
Damien Caro récidive : paru sur son blog, le premier article d’un dossier en deux parties consacré à Exchange 2010 et Active Sync.
Damien Caro nous offre encore tout son savoir-faire pour décrypter les nouveautés produits Exchange. Cette semaine, l’expert s’est penché sur Exchange 2010 et sur Active Sync sur Windows Mobile 6.5.
Vers la Pluridisciplinarité
Avec les nouveaux outils de Microsoft, allez-vous devenir un DBA à mi-temps ?
La pensée traditionnelle qui assimile la « base de données » à un conteneur géant de données exploitées par les développeurs pour la programmation pourrait bien suivre le chemin du bureau « sédentaire ».
Actu Windows semaine 36
Sur son blog, Damien Caro livre une application pour l’OCS 2007. Cette application, qu’il offre en téléchargement gratuit sur son site, s’adresse à tous les professionnels IT utilisant OCS.
Lire l'article
Avec ISCSI, tirez le maximum de votre SAN
Ajoutez votre stockage de serveur Windows au réseau Fibre ChannelLes centres informatiques modernes exécutent généralement leurs applications de gestion les plus critiques sur des SAN (storage area network) Fibre Channel.
Lire l'article
La BI au service de la qualité
Actu Systemi sem 28
IBM Smart Business étend son savoir-faire : la solution Zend vient se greffer aux existantes pour profiter aux développeurs et aux éditeurs informatiques.
Zend Technologies vient d’ annoncer sa nouvelle solution pour faciliter la vie des décideurs informatiques.
Eric Mittelette : d’excellents feedback sur les trois plénières
En charge du contenu des Microsoft TechDays 2009, Eric Mittelette dresse un premier bilan de l'événement et revient sur les moments forts de ces trois jours.
Eric Mittelette, responsable de l'équipe relation technique avec les développeurs et du contenu des Microsoft TechDays 2009.
Dans le même thème, retrouvez aussi la vidéo suivante :
Microsoft France
![]() |
Lionel Billon, Chef de produit SQL Server, chez Microsoft France |
L’essentiel sur les CSS
Cet article donne une vue d’ensemble de CSS et explique comment il peut vous aider à créer des documents Web plus séduisants.
En termes simples, HTML est « le langage » des documents Web. Il décrit la structure et montre le contenu de votre page Web. Un cran au-dessus, les CSS (Cascading Style Sheets) disent au navigateur comment présenter vos informations dans cette structure HTML, afin que votre page ait plus de personnalité et suscite plus d’intérêt.
| Contenu complémentaire : Simplifier les applications web avec Ajax, RPG et XSL |
Lire l'article
Le cache de plan SQL dévoilé
DB2 for i5/OS simplifie la vie des administrateurs et programmeurs System i. En particulier, par la gestion automatique des plans d’accès que produit l’optimiseur de requêtes. Au fur et à mesure que l’environnement système et la base de données changent, DB2 for i5/OS détecte ces changements et met à jour le plan d’accès.
Sur beaucoup d’autres serveurs de bases de données, l’administrateur doit effectuer ces tâches manuellement et régulièrement. Bien au contraire, DB2 a été chargé de la gestion du plan de requêtes depuis que SQL a été introduit sur l’AS/400.
| Contenu complémentaire : Article iTPro.fr : ASP.NET 2.0 :Investissez dans les performances Groupe Utilisateur : Groupe des Utilisateurs francophones de Microsoft SQL Server – GUSS |
Lire l'article
La puissance d’un clic
Combien de fois avez-vous lu des instructions qui commencent par « Cliquez ici » ou « Double-cliquez vers… » ? Il est vrai qu’on peut accomplir beaucoup de choses avec un clic ou deux. Et avec WDSc (développeur productif. Dans cet article, j’explique, pas à pas, comment mettre en place WDSc afin que quelques clics suffisent à définir votre environnement de développement, à exécuter une application sur votre serveur et à compiler les applications.
Lire l'article
Quoi de neuf dans WDSc for iSeries V7.0
Voilà près d’un an qu’est apparu RPG, Cobol, CL et DDS. Par conséquent, je me concentrerai sur les nouvelles fonctions de RSE (Remote System Explorer) et j’aborderai brièvement les nouvelles fonctions de développement Web, WebFacing, HATS (Host Access Transformation Services) et Java.
Lire l'article
Profils de conception Ajax
Jesse James Garrett aurait-il pressenti la place que prendrait Ajax (Asynchronous JavaScript and XML) juste deux ans après avoir forgé cet acronyme? Quand il a écrit « Ajax : de mettre à jour, de manière progressive et asynchrone, des portions d’une page Web, sans perturber les interactions normales d’un utilisateur qui navigue, frappe, pointe et clique. Cela a conduit à une interface utilisateur plus interactive. Désormais, ces techniques sont incorporées dans des kits et des composantes UI hautement interactifs, riches, robustes, déployés sur des serveurs mais qui se comportent comme des applications sur postes de travail classiques. Ajax n’a plus rien à voir avec la banale interface navigateur page par page.
Il a gagné sa place dans les applications Web, mais quels traits prendra-t-il demain et jusqu’où ira-t-il ? En réalité, l’avenir d’Ajax dépendra de nombreux modèles de conception, packages et macros, qui visent à simplifier son coding. Pour comprendre où va Ajax, il faut bien comprendre comment ces aides au coding, appelées collectivement profils de conception, tirent parti du développement Ajax. Pour décrire les profils de conception, j’ai emprunté à des applications Ajax opérationnelles (par exemple le client e-mail Yahoo) pour construire un modèle d’applications d’interrogation et de maintenance de base de données articulé autour du System i.
Vous pouvez voir comment ces profils collaborent dans un exemple de programme de maintenance de base de données. En voyant comment les profils de conception Ajax fonctionnent réellement, vous pourrez faire de meilleurs choix pour vos propres applications, et même créer vos propres profils de conception. Avant d’entrer dans le détail des profils de conception, voyons comment différencier les profils et modèles de conception.
Développer des composants WebParts 2.0 compatibles Asp.Net 2.0 et MOSS 2007
Les différences de concept entre l SharePoint v2 (WSS v2 et SPS 2003) et SharePoint v3 (WSS v3 et MOSS 2007). Les changements notables sont :
- Le Framework .Net et l’environnement de développement associé - Wss et Asp.Net 2.0
- L’espace de nommage pour le développement de WebParts
Une recette pour remplacer les variables de session
Que pouvez-vous faire avec un cookie, quelques procédures stockées et un nombre aléatoire ? Pourquoi pas une solution à niveau d’utilisation moyen pour s’affranchir des variables de session ? Ma recette pour suivre les sessions Web des utilisateurs consiste à s’appuyer sur la vitesse native des procédures stockées une base de données SQL Server afin d’obtenir des performances rapides et fiables. Cette approche est indépendante du périphérique et de la plate-forme dans les environnements de traitement distribué.
Lire l'article
Sécurité SQL
IBM a intégré en douceur la sécurité SQL à la panoplie de sécurité System i existante. Ces fonctions SQL ne se contentent pas d’imiter les mesures de sécurité existantes : elles les étendent et les renforcent. SQL connaît une rapide croissance et devient un langage de plus en plus incontournable pour tous les développeurs System i. Cet article actualise vos connaissances en sécurité SQL.
La sécurité SQL repose sur deux piliers : les deux instructions GRANT et REVOKE. En termes très simples, ces instructions SQL correspondent aux commandes CL Grant Object Authority (GRTOBJAUT) et Revoke Object Authority (RVKOBJAUT). Quand vous exécutez une instruction SQL GRANT ou REVOKE, vous utilisez des mots-clés pour octroyer ou révoquer des privilèges à un objet SQL. Sous le capot, le fait d’octroyer des privilèges SQL revient à octroyer une ou plusieurs autorités i5/OS à un ou plusieurs objets i5/OS.
| Contenu complémentaire : Automatisez vos audits de sécurité Construisez vos propres systèmes de sécurité automatisés Sécuriser votre base de données avec le point de sortie Open Database File |
Lire l'article
Les plus consultés sur iTPro.fr
- Toute infrastructure devient une infrastructure d’IA
- Mesures de cybersécurité à mettre en place d’ici 2030
- Projets d’IA : la maîtrise prime sur la vitesse
- Data & IA en 2025 : ce que les CDO révèlent aux équipes IT et data
- Le rôle du RSSI dans la prochaine décennie : leadership, risque et confiance à l’ère de l’IA

