
actu SQL Server sem 09
La firme de Redmond a marqué un tournant dans sa stratégie concernant ses technologies et ses pratiques métiers, en annonçant le 21 février dernier, l’augmentation de l’interopérabilité de ses produits. Cette nouvelle stratégie concerne : Exchange Server 2007, et Office SharePoint Server 2007, ainsi que toutes les futures versions de ces produits. Dans son communiqué […]
Lire l'article
News Exchange sem 06
Vous ne le savez peut-être pas, mais Internet Explorer 7 va être déployé automatiquement dans toutes les entreprises utilisant un serveur WSUS (Windows Server Update Services), à partir du 12 février 2008. Microsoft a donc mis en ligne sur sa page d’aide et support, une fiche destinée aux entreprises qui ne souhaitent pas cette installation. […]
Lire l'article
actu IT Pro Magazine sem 18
L’éditeur indépendant de logiciels CA et Opalis Software, spécialisé dans le marché des logiciel d’automatisation des processus informatiques ont signé un accord de partenariat OEMEn s’associant à Opalis, CA va enrichir ses offres d’automatisation de Data Center avec de la technologie Opalis. L’association des deux offres doit permettre aux entreprises de réduire leurs coûts d’exploitation […]
Lire l'article
News SQL : semaine 15
Le 2 et 3 avril derniers, se tenait à Shanghai, le Forum Intel des développeurs. L’occasion pour le fabriquant de puces de lancer cinq processeurs Intel Atom pour la technologie processeur Intel Centrino Atom ainsi que des solutions d’informatique embarquée. Selon le communiqué de presse, la technologie processeur Intel Centrino Atom regroupe également un jeu […]
Lire l'article
Astuces concernant les tables temporaires T-SQL
Les tables temporaires constituent une fonctionnalité T-SQL formidable. Elles permettent aux développeurs de stocker et de traiter des résultats intermédiaires au moyen des mêmes possibilités de sélection, de mise à jour et de jointure qu’avec les tables SQL Server classiques. Néanmoins, leur utilisation peut dégrader les performances du système. Voici un ensemble d’astuces qui vous aideront dans la gestion des tables temporaires employées par vos procédures T-SQL.
Lire l'article
Conseils pour la programmation et le développement – WDSc
Les structures de données qualifiées en RPG sont très intéressantes et j’apprécie en particulier les possibilités de WDSc. Surtout celle d’afficher tous les champs d’une structure de données en tapant le nom de celle-ci, en ajoutant le point de séparation, puis en appuyant sur Ctrl+Espace. C’est très utile quand il y a 50 champs, ou […]
Lire l'article
Captiva eInput 2.0
EMC vient de sortir EMC Captiva eInput 2.0, une solution de capture distribuée de documents via le Web. Le logiciel permet de numériser et d’indexer des documents à distance par le biais d’un navigateur internet.
Captiva eInput 2.0 est une extension de la plate-forme Captiva InputAccel.
Lire l'article
Sécurité pour mobile sur plate-forme Windows Mobile
F-Secure, le fournisseur de solutions de sécurité sous forme de service via les FAI et les opérateurs de téléphonie mobile, a annoncé la V4 de sa solution de sécurité pour mobile sur plate-forme Windows Mobile.
La solution comprend désormais un niveau supérieur de sécurité pour les utilisateurs de smartphones Windows Mobile et Pocket PC.
Lire l'article
Actu System iNEWS semaine 14
IBM a lancé sa nouvelle génération de serveurs surnommé Power Systems au cours de la réunion du groupe utilisateurs COMMON. Power System est la finalisation de la stratégie d’IBM de réunir System i et System p dans une unique ligne de serveurs basé sur le microprocesseur Power6. Ces nouveaux serveurs peuvent accueillir trois systèmes d’exploitation […]
Lire l'article
actu Windows semaine 11
Microsoft vient de publier sur son site Windows Vista. Le premier tableau dresse la liste des soft bloqués après leur démarrage. On y trouve, Zone Alarme Security Suite ou encore BitDefender AV et Internet Security. Dans le deuxième tableau, MS inclut les programmes n’arrivant plus à démarrer, après l’installation du SP1 de Vista. Enfin, un […]
Lire l'article
Conseils pour la programmation et le développement – SEU / SQL
Cette technique est commode pour ne rechercher dans SEU et visualiser que les enregistrements qui répondent à certains critères de recherche. Supposons que vous recherchiez toutes les références à CUSTNAME. Plutôt que de chercher chaque référence et traiter tout le code intermédiaire entre chaque instance de la chaîne de recherche, vous pouvez examiner toutes les […]
Lire l'article
Actu system i sem 17
Le groupe utilisateur Common France tiendra à partir du 24 avril, jusqu’au 20 novembre, un Road Show sur le thème de l’industrialisation des solutions Open Source. Le programme, commun aux différentes journées, commencera avec une session de la FnILL (fédération nationale de l’industrie du logiciel libre) portant la fédération des modèle économique autour du logiciel […]
Lire l'article
RDX QuikStor, système de stockage amovible
Le fournisseur de solutions de sauvegarde et d'archivage Tandberg Data, a annoncé le lancement d'une nouvelle version du lecteur interne désormais équipé d'une connexion USB.
RDX QuikStor est un système de stockage amovible sur disque pouvant accueillir des cartouches portables.
Lire l'article
Nouvelle stratégie technologique
Unisys Corporation a dévoilé une nouvelle stratégie technologique majeure destinée à aider ses clients à devenir des « entreprises temps réel », où l’usage de l’informatique est directement piloté par les besoins métiers.
Cette stratégie orientée solutions intègre les services, les logiciels et les équipements d’Unisys et de ses partenaires pour répondre aux attentes spécifiques de ses clients.
Lire l'article
Conseils pour la programmation et le développement – RPG/CL
Parfois, vous souhaiterez copier un fichier indexé (keyed) séquentiellement, en ignorant la clé (key). Par défaut, la commande CPYF utilise la séquence indexée pour le fichier cible. Pour contourner cela, changez le paramètre suivant : CPYF FROMFILE(X) TOFILE(Y) FROMCD(1) Le fait de changer FROMCD, en remplaçant la valeur par défaut *START par une valeur de […]
Lire l'article
Solutions de sécurité et d’infrastructures
Un logiciel de sécurité pour réseaux.
Le groupe de distribution de solutions de sécurité et d'infrastructures réseaux Itway, a annoncé la signature d'une nouvelle marque de sécurité informatique. Il s'agit d'ESET, un développeur de logiciels de sécurité informatique.
Lire l'article
actu IT Pro Magazine sem 14
Il y a quelques semaines Microsoft annonçait vouloir rendre sa documentation technique libre d’accès afin de favoriser l’interopérabilité. A présent, la firme de Redmond a annoncé la mise à disposition des utilisateurs de la documentation sur XAML (eXtensible Application Markup Language), un format dédié aux applications riches comme des animations des graphiques ou des vidéos […]
Lire l'article
Actu Exchange semaine 11
Chercheur autodidacte et expert en sécurité informatique, Michal Zalewski vient de sortir Menaces sur le réseau, édité par Pearson Education France. Cet ouvrage aborde la sécurité informatique sous l’angle des failles même du réseau. Destiné aux étudiants, pros de la sécurité ou responsables de SI, le livre définit les problèmes de sécurité inhérents à chaque […]
Lire l'article
Conseils pour la programmation et le développement – Traitement des fichiers & PHP
J’utilise des messages de diagnostic et d’échappement dans beaucoup de programmes utilitaires. Le plus souvent, face à une erreur, la seule chose qui m’intéresse est le texte de ce message ; pour montrer cela, un sous-fichier de messages suffit amplement. Malheureusement, tous les écrans avec lesquels je travaille (dont certains remontent au System 34) n’ont […]
Lire l'article
Actu Exchange : semaine 17
Lors de la Embedded Systems Conference Silicon Valley 2008 qui se tenait a San José, Microsoft a présenté la prochaine phase de la stratégie de son activité Windows Embedded. La firme de Redmond a présenté un calendrier détaillant le changement d’appellation de sa gamme de produits et ses plans pour de nouvelles solutions dans les […]
Lire l'articleLes plus consultés sur iTPro.fr
- L’IA dans l’entreprise : questions et pratiques contemporaines
- Être une femme dans la tech en 2025 : comment prendre sa place et évoluer ?
- Les différents types de cyberattaques les plus répandues
- Bilan 2024 de la start-up Nation
- DORA, vecteur d’accélération de la transformation numérique des assureurs
