Loading

IBM i

Les optimisations d'ILE Les optimisations d'ILE D’autres techniques d’optimisation pour des performances ciblées Par William Schmidt | Optimisation, Application

La Boîte à outils System iNews - Traiter une exception ExecCmd La Boîte à outils System iNews - Traiter une exception ExecCmd Toutes les réponses aux questions des administrateurs d'environnements IBM i. Par System iNews | IBM i, SQL

Utiliser Pre-Installation Utility pour IBM Systems Director Utiliser Pre-Installation Utility pour IBM Systems Director Cet excellent outil peut faciliter grandement l’administration système. Par Greg Hintermeister | DataCenter, Administrateur

Ouvrir l’IBM i avec XMLSERVICE Ouvrir l’IBM i avec XMLSERVICE Appelez tout programme ou commande IBM i en utilisant Simple XML. Par Brian May | XML, DB2

Business Intelligence dans le cloud Business Intelligence dans le cloud Les utilisateurs sont de plus en plus habitués à obtenir l’information partout, tout le temps. D’où… Par Trevor Perry | BI, Décisionnel

Gérez vos documents, gérez votre business Gérez vos documents, gérez votre business Si elle ne l’est pas déjà, la gestion documentaire risque de devenir un thème majeur dans votre… Par Jeff Carey | GED, IBM i

Utiliser une interface de commandes IBM i vers les fonctions MySQL Utiliser une interface de commandes IBM i vers les fonctions MySQL Comment créer facilement des connexions sûres avec CL et RPG. Par Kevin Coldon | Bases de données, SQL

Comment rendre vos applications ILE plus performantes Comment rendre vos applications ILE plus performantes Cherchez-vous des moyens d'améliorer la performance de vos applications Integrated Language Environment… Par William Schmidt | RPG, Développement

Essayer les techniques de programmation CL modernes, 1re partie : structures de données Techniques de programmation CL modernes : structures de données Écrivez et maintenez les applications CL plus rapidement que jamais Par Bruce Vining | Développement, Code

Les trois royaumes des outils de sécurité IT essentiels Les trois royaumes des outils de sécurité IT essentiels La sécurité est un éternel combat, avec son lot quotidien de nouvelles menaces et faiblesses systémiques. Par Mel Beckman | Sécurité, Application

 
Guide de Sécurité des environnements virtuelsGuide de Sécurité des environnements virtuelsCe livre blanc vous aide à identifier le meilleur équilibre entre sécurité et performances pour votre environnement virtuel. La difficulté ? Mettre en œuvre des fonctions de sécurité au niveau des terminaux sans pour autant occuper une trop grande quantité d'espace dédié, découvrez comment !Mise en Sécurité des environnements virtuels
 

Ressources Informatiques

TOP 5 des meilleures pratiques de sécurité IBM I Rien n’est plus sécurisé qu’un IBM i, mais vous n’êtes pas à l’abri des fuites de données et autres compromissions, ce n’est pas parce…
   SMART DSI | 2 pages
Découvrez le Top 5 IBM i
Quelles options pour la gestion et la restauration des données ? De plus en plus, les entreprises donnent la priorité aux solutions qui leur permettent de restaurer facilement, rapidement et en toute flexibilité leurs…
   DCIG for Dell | 2 pages
Le point sur les solutions de sauvegarde
Dell Data Protection Manager en 4 avantages clés Comment réduire au minimum les données de leurs magasins de stockage, optimiser le trafic WAN vers les fournisseurs de stockage sur Cloud public et…
   DCIG for Dell | 2 pages
Découvrez les avantages clés
SMART DSI : la nouvelle revue du décideur IT Conseil et expertise IT, bénéficiez des analyses, des chroniques et des dossiers de la nouvelle revue informatique SMART DSI pour conduire la transformation…
   SMART DSI | 52 pages
Découvrez la revue SMART DSI
Nouvelle Bibliothèque Intel Math Kernel Découvrez comment multiplier par 5 la performance de la reconnaissance vocale avec la bibliothèque Intel® Math Kernel et la plate-forme Euler, la plate…
   Intel | 8 pages
Découvrez le livre blanc
Guide de sécurité des environnements virtuels Ce livre blanc vous aide à identifier le meilleur équilibre entre sécurité et performances pour votre environnement virtuel. La difficulté ? Mettre…
   Kaspersky | 8 pages
Le Guide de sécurité pour les environnements virtuels

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Etienne Legendre Etienne Legendre Consultant Sharepoint

Sabine Terrey Sabine Terrey Directrice de la Rédaction - IT Pro

Patrick Guimonet Patrick Guimonet Spécialiste SharePoint

Vidéos Informatiques

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroTout comme les entreprises, les administrations publiques qui englobent les Opérateurs…Par Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Les Assises de la Sécurité 2015 : Jérôme Robert - LexsiEn quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme…Par Itpro

Les Assises de la Sécurité 2015 : Dirk Geeraerts - GemaltoDirk Geeraerts, Regional Sales Director BeNeLux & Southern Europe pour Gemalto revient…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI