
Conseils pour la programmation et le développement – WDSc
Les structures de données qualifiées en RPG sont très intéressantes et j’apprécie en particulier les possibilités de WDSc. Surtout celle d’afficher tous les champs d’une structure de données en tapant le nom de celle-ci, en ajoutant le point de séparation, puis en appuyant sur Ctrl+Espace. C’est très utile quand il y a 50 champs, ou […]
Lire l'article
Captiva eInput 2.0
EMC vient de sortir EMC Captiva eInput 2.0, une solution de capture distribuée de documents via le Web. Le logiciel permet de numériser et d’indexer des documents à distance par le biais d’un navigateur internet.
Captiva eInput 2.0 est une extension de la plate-forme Captiva InputAccel.
Lire l'article
Sécurité pour mobile sur plate-forme Windows Mobile
F-Secure, le fournisseur de solutions de sécurité sous forme de service via les FAI et les opérateurs de téléphonie mobile, a annoncé la V4 de sa solution de sécurité pour mobile sur plate-forme Windows Mobile.
La solution comprend désormais un niveau supérieur de sécurité pour les utilisateurs de smartphones Windows Mobile et Pocket PC.
Lire l'article
Actu System iNEWS semaine 14
IBM a lancé sa nouvelle génération de serveurs surnommé Power Systems au cours de la réunion du groupe utilisateurs COMMON. Power System est la finalisation de la stratégie d’IBM de réunir System i et System p dans une unique ligne de serveurs basé sur le microprocesseur Power6. Ces nouveaux serveurs peuvent accueillir trois systèmes d’exploitation […]
Lire l'article
actu Windows semaine 11
Microsoft vient de publier sur son site Windows Vista. Le premier tableau dresse la liste des soft bloqués après leur démarrage. On y trouve, Zone Alarme Security Suite ou encore BitDefender AV et Internet Security. Dans le deuxième tableau, MS inclut les programmes n’arrivant plus à démarrer, après l’installation du SP1 de Vista. Enfin, un […]
Lire l'article
Conseils pour la programmation et le développement – SEU / SQL
Cette technique est commode pour ne rechercher dans SEU et visualiser que les enregistrements qui répondent à certains critères de recherche. Supposons que vous recherchiez toutes les références à CUSTNAME. Plutôt que de chercher chaque référence et traiter tout le code intermédiaire entre chaque instance de la chaîne de recherche, vous pouvez examiner toutes les […]
Lire l'article
Actu system i sem 17
Le groupe utilisateur Common France tiendra à partir du 24 avril, jusqu’au 20 novembre, un Road Show sur le thème de l’industrialisation des solutions Open Source. Le programme, commun aux différentes journées, commencera avec une session de la FnILL (fédération nationale de l’industrie du logiciel libre) portant la fédération des modèle économique autour du logiciel […]
Lire l'article
RDX QuikStor, système de stockage amovible
Le fournisseur de solutions de sauvegarde et d'archivage Tandberg Data, a annoncé le lancement d'une nouvelle version du lecteur interne désormais équipé d'une connexion USB.
RDX QuikStor est un système de stockage amovible sur disque pouvant accueillir des cartouches portables.
Lire l'article
Nouvelle stratégie technologique
Unisys Corporation a dévoilé une nouvelle stratégie technologique majeure destinée à aider ses clients à devenir des « entreprises temps réel », où l’usage de l’informatique est directement piloté par les besoins métiers.
Cette stratégie orientée solutions intègre les services, les logiciels et les équipements d’Unisys et de ses partenaires pour répondre aux attentes spécifiques de ses clients.
Lire l'article
Conseils pour la programmation et le développement – RPG/CL
Parfois, vous souhaiterez copier un fichier indexé (keyed) séquentiellement, en ignorant la clé (key). Par défaut, la commande CPYF utilise la séquence indexée pour le fichier cible. Pour contourner cela, changez le paramètre suivant : CPYF FROMFILE(X) TOFILE(Y) FROMCD(1) Le fait de changer FROMCD, en remplaçant la valeur par défaut *START par une valeur de […]
Lire l'article
Solutions de sécurité et d’infrastructures
Un logiciel de sécurité pour réseaux.
Le groupe de distribution de solutions de sécurité et d'infrastructures réseaux Itway, a annoncé la signature d'une nouvelle marque de sécurité informatique. Il s'agit d'ESET, un développeur de logiciels de sécurité informatique.
Lire l'article
actu IT Pro Magazine sem 14
Il y a quelques semaines Microsoft annonçait vouloir rendre sa documentation technique libre d’accès afin de favoriser l’interopérabilité. A présent, la firme de Redmond a annoncé la mise à disposition des utilisateurs de la documentation sur XAML (eXtensible Application Markup Language), un format dédié aux applications riches comme des animations des graphiques ou des vidéos […]
Lire l'article
Actu Exchange semaine 11
Chercheur autodidacte et expert en sécurité informatique, Michal Zalewski vient de sortir Menaces sur le réseau, édité par Pearson Education France. Cet ouvrage aborde la sécurité informatique sous l’angle des failles même du réseau. Destiné aux étudiants, pros de la sécurité ou responsables de SI, le livre définit les problèmes de sécurité inhérents à chaque […]
Lire l'article
Conseils pour la programmation et le développement – Traitement des fichiers & PHP
J’utilise des messages de diagnostic et d’échappement dans beaucoup de programmes utilitaires. Le plus souvent, face à une erreur, la seule chose qui m’intéresse est le texte de ce message ; pour montrer cela, un sous-fichier de messages suffit amplement. Malheureusement, tous les écrans avec lesquels je travaille (dont certains remontent au System 34) n’ont […]
Lire l'article
Actu Exchange : semaine 17
Lors de la Embedded Systems Conference Silicon Valley 2008 qui se tenait a San José, Microsoft a présenté la prochaine phase de la stratégie de son activité Windows Embedded. La firme de Redmond a présenté un calendrier détaillant le changement d’appellation de sa gamme de produits et ses plans pour de nouvelles solutions dans les […]
Lire l'article
actu Exchange sem 14
La société Intel présente deux puces basse tension qui fonctionnent à 50 W, soit à peine 12,5 watts par cœur, et qui sont cadencées jusqu’à 2,50 GHz. Destinés aux serveurs et stations de travail, ces processeurs Intel Xeon quatre cœurs de série L5400 bénéficient de la technique de gravure en 45 nm d’Intel et de […]
Lire l'article
Actu semaine 11
Futur IT Software annonce EZ Manage SQL Enterprise Edition, produit de gestion pour SQL Server. Cette solution vous permet de gérer plusieurs serveurs depuis une seule console. Il permet aussi de hiérarchiser les problèmes de serveurs que vous pouvez rencontrer, plutôt que d’aborder chaque problème individuellement. Ce nouveau produit automatise aussi la défragmentation, la réindexation, […]
Lire l'article
Conseils pour la programmation et le développement – Documentation et IFS
Nous détestions créer notre documentation avec des photos d’écran System i parce que, lors de l’impression, ils utilisent toujours trop de toner (fond noir). Nous avons commencé à créer des sessions séparées avec des fonds en couleur claire juste pour la copie, mais c’était trop fastidieux. Nous avons trouvé mieux : une macro Word qui […]
Lire l'article
Tandberg Data et ses solutions pour lecteurs
Le fournisseur de solutions de sauvegarde et d'archivage, Tandberg Data, présente la StorageLibrary T40+, une bibliothèque de sauvegarde sur bandes évolutive permettant aux utilisateurs d'empiler jusqu'à cinq modules T40+ et offrant de 24 à 188 emplacements, avec des capacités s'étendant de 9,6 à 150 To (natifs).
StorageLibrary T40+ accepte indifféremment des lecteurs LTO-3 et LTO-4 et offre une multitude de fonctions de gestion.
Lire l'article
actu SQL Server sem 17
Le 17 avril dernier se tenait le REMIX France 2008. Réédition du MIX qui s’était tenu les 6, 7 et 8 mars dernier à Las Vegas, l’évènement permettait de revenir sur les nouvelles perspectives de Microsoft, pour le monde du Web. Cette année, l’évènement tournait autour du thème « Designer V.S développeur », ou « […]
Lire l'articleLes plus consultés sur iTPro.fr
- L’IA dans l’entreprise : questions et pratiques contemporaines
- Être une femme dans la tech en 2025 : comment prendre sa place et évoluer ?
- Les différents types de cyberattaques les plus répandues
- Bilan 2024 de la start-up Nation
- DORA, vecteur d’accélération de la transformation numérique des assureurs
