
Plug-ins jQuery UI
Afin d’utiliser la bibliothèque UI, vous devez d’abord la télécharger à partir du site jQuery UI (jqueryui.com). Au niveau de la page d’accueil, vous pouvez consulter les thèmes disponibles au moyen de la Theme Gallery, puis télécharger une version personnalisée de la bibliothèque.
Lire l'article
Optimisation de la mémoire
Ce mode d’optimisation de votre serveur hôte vise, pour l’essentiel, à allouer de la mémoire de telle sorte que chaque VM reçoive la mémoire dont elle a besoin. Dans ce scénario, les administrateurs commettent fréquemment l’erreur d’oublier de réserver de la mémoire pour l’hyperviseur.
Lire l'article
VM, Optimisation des performances de l’hyperviseur et du processeur
Comme expliqué précédemment, il est important d’optimiser vos serveurs virtuels individuels, mais vous ne devez pas vous arrêter là.
Lire l'article
Optimisation des performances pour les VM
J’ai lu plusieurs articles laissant entendre que l’Analyseur de performances (Performance Monitor) est inutile dans un environnement virtualisé. Je peux comprendre pourquoi certaines personnes ont le sentiment qu’il est devenu un outil obsolète.
Lire l'article
IBM i, considérations sur la base de données
Quand vous faites passer une base de données d’EBCDIC en Unicode, vous devriez rencontrer peu de problèmes en matière d’accès à la base de données à partir de RPG.
Lire l'article
Fonctions RPG, Support de conversion implicite
RPG fournit un support de conversion implicite pour certaines opérations :
Lire l'article
Les trois pistes BPOS à Office 365
Les trois pistes ci-dessus montrent qu’il y a une probabilité d’une version intercalaire entre Office 365, basée sur les composants 2010 et la prochaine version construite autour des prochaines versions. Microsoft Office 365 est constitué de deux formes de mises à jour. Les mises à jour mineures (ou service
Lire l'article
Office 365 basée sur les composants Wave 15
En résumé, si une prochaine version d’Office 365 basée sur les composants « Wave 15 » ne pourrait être au mieux disponible qu’en 2014 ou 2015 (soit 4 ans), et que cette fenêtre ne correspond ni aux cycles de développement dans le cloud, ni à la maintenance d’une équipe
Lire l'article
Exécution des tests et clonage d’environnements
Exécution des tests
La détection des bugs et l’identification des étapes visant à les reproduire tiennent toujours plus de l’approche empirique que de la démarche scientifique. Par ailleurs, les délais des projets font que les développeurs n’ont pas toujours le temps de recréer les environnements afin

Guide déploiement de builds d’applications
La création d’environnements en libre-service ne constitue qu’un premier aperçu de vos possibilités avec Lab Management. La véritable valeur de cette technologie apparaît lorsque vous commencez à employer les fonctions d'intégration poussées de ces environnements. L’automatisation de build constitue la première de ces fonctions.
Les équipes

Création d’environnements
La configuration et la gestion d’environnements pour le développement, les tests, l’intégration et le déploiement constituent une tâche minutieuse pour les équipes logicielles. Visual Studio Lab Management permet aux membres de l’équipe de créer facilement des environnements en libre-service, tout en s’affranchissant des délais à rallonge d’activation par
Lire l'article
Génération automatique des Stubs en C/C++
Nous allons utiliser la classe Java wsdl2ws.sh livrée par Apache Axis afin qu’il nous génère tous les programmes clients nécessaires pour consommer ce Service Web. Nous ne détaillerons pas ici tous les paramètres attendus, mais vous pourrez visualiser l’aide en ligne de cette commande en tapant wsdl2ws.sh

La relation Microsoft-Citrix
Etant donné la relation fréquemment citée entre Microsoft et Citrix Systems Inc., il n’y a rien de surprenant à ce que Dhawan soit un expert des produits de virtualisation de Microsoft. Selon Greschler, « dans le domaine RDS, nous avons établi un partenariat avec Citrix 15 ans

Suites VDI : des postes de travail modulables, la redirection des dossiers
Concernant l’infrastructure de bureau virtuelle (VDI, Virtual Desktop Infrastructure), Microsoft avance de manière mesurée. Ainsi que le décrit Greschler, il y a beaucoup de battage autour de VDI et le phénomène a pris de l’ampleur à la suite de déclarations affirmant qu’il s’agissait d’une super idée

Concurrence acharnée entre Microsoft et VMware sur la virtualisation
A ce stade, Microsoft et VMware se livrent une concurrence acharnée dans une bataille aux enjeux élevés. Microsoft effrite progressivement l’hégémonie de VMware en matière de virtualisation, avec un ensemble de produits tels que Hyper-V, Microsoft System Center, Microsoft Application Virtualization (ou App-V), les suites

Le cloud, le facteur de réussite pour les clients
Selon David Greschler, directeur de la stratégie de virtualisation de Microsoft, l’éditeur est déjà en position de réussite sur le cloud. En effet, il aurait déjà plus de 10 000 clients Windows Azure, parmi lesquels Coca Cola Company et OSI Restaurant Partners LLC (gérant d’Outback Steakhouse), et

Se protéger contre la ligne de commande
L’option 5 du PAYMENU présente une autre difficulté que nous devons régler. Nous voulons permettre aux utilisateurs d’examiner leurs rapports à l’aide de la commande WRKSPLF, mais nous savons que l’affichage de celle-ci contient une ligne de commande.
Lire l'article
Mélanger l’autorité adoptée et USEADPAUT(*NO) dans un système de menus
Dans ce prochain exemple, un nouveau menu a été écrit pour BOB et les autres utilisateurs de la paie. La figure 3 montre les détails de ce scénario. Le menu est exécuté à partir du programme CL PAYMENU.
Lire l'article
Les détails techniques de l’adoption
Le programme PAYMAINT est créé de telle manière que, quand il s’exécute, il adopte l’autorité du propriétaire du programme : ici PAYOWNER. Dès lors que BOB a adopté l’autorité de PAYOWNER, il a l’accès *ALL à la bibliothèque PAYDATA et au fichier PAYMST.
Lire l'article
L’autorité adoptée passée au crible
Tout fichier, bibliothèque, programme, et autre objet du système a une liste associée des autorités le concernant. Ces autorités déterminent qui peut lire, modifier, mettre à jour, accéder à ou manipuler l’objet.
Lire l'articleLes plus consultés sur iTPro.fr
- Évolution du marché de la virtualisation : quelle voie choisir ?
- La performance de l’IA et l’analytique reposent sur des fondations de données solides
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
