Loading

IBM i

Les optimisations d'ILE Les optimisations d'ILE D’autres techniques d’optimisation pour des performances ciblées Par William Schmidt | Optimisation, Application

La Boîte à outils System iNews - Traiter une exception ExecCmd La Boîte à outils System iNews - Traiter une exception ExecCmd Toutes les réponses aux questions des administrateurs d'environnements IBM i. Par System iNews | IBM i, SQL

Utiliser Pre-Installation Utility pour IBM Systems Director Utiliser Pre-Installation Utility pour IBM Systems Director Cet excellent outil peut faciliter grandement l’administration système. Par Greg Hintermeister | DataCenter, Administrateur

Ouvrir l’IBM i avec XMLSERVICE Ouvrir l’IBM i avec XMLSERVICE Appelez tout programme ou commande IBM i en utilisant Simple XML. Par Brian May | XML, DB2

Business Intelligence dans le cloud Business Intelligence dans le cloud Les utilisateurs sont de plus en plus habitués à obtenir l’information partout, tout le temps. D’où… Par Trevor Perry | BI, Décisionnel

Gérez vos documents, gérez votre business Gérez vos documents, gérez votre business Si elle ne l’est pas déjà, la gestion documentaire risque de devenir un thème majeur dans votre… Par Jeff Carey | GED, IBM i

Utiliser une interface de commandes IBM i vers les fonctions MySQL Utiliser une interface de commandes IBM i vers les fonctions MySQL Comment créer facilement des connexions sûres avec CL et RPG. Par Kevin Coldon | Bases de données, SQL

Comment rendre vos applications ILE plus performantes Comment rendre vos applications ILE plus performantes Cherchez-vous des moyens d'améliorer la performance de vos applications Integrated Language Environment… Par William Schmidt | RPG, Développement

Essayer les techniques de programmation CL modernes, 1re partie : structures de données Techniques de programmation CL modernes : structures de données Écrivez et maintenez les applications CL plus rapidement que jamais Par Bruce Vining | Développement, Code

Les trois royaumes des outils de sécurité IT essentiels Les trois royaumes des outils de sécurité IT essentiels La sécurité est un éternel combat, avec son lot quotidien de nouvelles menaces et faiblesses systémiques. Par Mel Beckman | Sécurité, Application

 
Guide de Sécurité des environnements virtuelsGuide de Sécurité des environnements virtuelsCe livre blanc vous aide à identifier le meilleur équilibre entre sécurité et performances pour votre environnement virtuel. La difficulté ? Mettre en œuvre des fonctions de sécurité au niveau des terminaux sans pour autant occuper une trop grande quantité d'espace dédié, découvrez comment !Mise en Sécurité des environnements virtuels
 

Ressources Informatiques

Nouvelle Bibliothèque Intel Math Kernel Découvrez comment multiplier par 5 la performance de la reconnaissance vocale avec la bibliothèque Intel® Math Kernel et la plate-forme Euler, la plate…
   Intel | 8 pages
Découvrez le livre blanc
Guide de sécurité des environnements virtuels Ce livre blanc vous aide à identifier le meilleur équilibre entre sécurité et performances pour votre environnement virtuel. La difficulté ? Mettre…
   Kaspersky | 8 pages
Le Guide de sécurité pour les environnements virtuels
Office 365 : Quels impacts business pour les utilisateurs ? Découvrez comment encourager une approche plus collaborative, agile et mobile de la productivité, en améliorant l’efficacité personnelle et collective,…
   Insight avec iTPro.fr | 2 pages
Téléchargez Guide d'impacts business sur le quotidien de vos utilisateurs
5 Axes de transformation IT avec Microsoft Azure et Insight Économie collaborative, robotisation, intelligence artificielle, Internet des objets, logiciels en services, mobilité ubiquiste, l’univers des entreprises…
   Insight avec iTPro.fr | 2 pages
Découvrez le TOP 5 de la transformation IT
Guide d'optimisation des infrastructures IT Conçu pour aider les décideurs IT des PME dans la réduction des coûts, ce guide thématique d’optimisation des infrastructures informatiques traite…
   HP Entreprise | 12 pages
Découvrez le guide d'optimisation des infrastructures IT
Guide sécurité et surveillance réseau Ce livre blanc éclaire le rôle de la surveillance de réseau comme entité sécuritaire supplémentaire dans le réseau de l‘entreprise. Il étudie…
   Paessler | 8 pages
Découvrez le Guide de la surveillance réseau

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Loïc Thobois Loïc Thobois Consultant et Formateur - Avaedos

François Aubriot François Aubriot Consultant VDI et infrastructures

Sabine Terrey Sabine Terrey Directrice de la Rédaction - IT Media

Vidéos Informatiques

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroTout comme les entreprises, les administrations publiques qui englobent les Opérateurs…Par Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Les Assises de la Sécurité 2015 : Jérôme Robert - LexsiEn quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme…Par Itpro

Les Assises de la Sécurité 2015 : Dirk Geeraerts - GemaltoDirk Geeraerts, Regional Sales Director BeNeLux & Southern Europe pour Gemalto revient…Par Itpro

Conseil & Expertise

Bénéficiez de toute l'expertise informatique des magazines,
découvrez les abonnements papiers et leurs compléments
numériques sur Internet via le Club Abonnés.

S'abonner au mensuel IT Pro Magazine pour - 9 € / mois

Déjà abonné à nos magazines informatiques professionnels ?

» Accédez aux services de votre
Club Abonnés sur iTPro.fr