Une date officielle pour le lancement de SQL Server 2008 R2
La date est lancée : SQL Server 2008 R2, qui sera notamment à l’honneur dans quelques jours lors des TechDays 2010, sera officiellement disponible en mai 2010, date américaine.
Pour cette nouvelle version de SQL Server, les nouvelles fonctionnalités ont été intégrées
Web Enablement for i5/OS
Si le serveur d’applications Web intégré ne vous offre pas assez de souplesse et de possibilités, vous pouvez vous tourner vers le nouvel assistant Deployment désormais disponible avec la fonction Web Enablement for i5/OS (produit 5722-WE2). Les fonctions de validation du Web (Web enablement) existent dans
Lire l'article
Exécuter une commande CL à partir d’un programme RPG
Il y a trois moyens d’exécuter un programme CL à partir d’un programme RPGLE (ou Cobol). Et chacun a ses avantages propres. Méthode classique. Par l’API Execute Command (QCMDEXC).
C’est probablement la méthode la plus courante dans des applications RPG ou
Lire l'article
Packaging d’iSeries Access Family
Les produits iSeries Access Family visent à compléter et à améliorer l’utilisation d’i5/OS et du System i au moyen de GUI simples d’emploi, dotées d’interfaces du type pointer/cliquer, permettant à l’utilisateur final de travailler facilement avec les ressources System i.
Bien
Lire l'article
Notions fondamentales
DPM est conçu pour être un emplacement central destiné à la sauvegarde des données sur votre réseau. Les agents DPM sur chaque ordinateur envoient périodiquement des données au serveur DPM, lequel stocke des copies à court terme des données sur disque ou crée des copies à
Lire l'article
Maintenabilité des listes d’adresses
Une autre problématique à laquelle vous aurez à faire face concerne la maintenabilité des listes d’adresses. Le problème est simple. Dans chaque messagerie aussi basique soitelle, il existe des regroupements d’utilisateurs possédant une boîtesaux lettres. Parfois, ces listes de diffusion ont une importance vitale pour l’entreprise
Lire l'article
Migration One shot
La migration one shot est simple, certes, elle comporte des risques mais constitue parfois l’unique scénario raisonnable. Elle consiste « simplement » à basculer l’ensemble de l’entreprise vers le nouveau système de messagerie en une seule fois. D’un premier abord, cela peut vous sembler quelque peu
Lire l'article
Choix des acteurs
Que vous soyez client final ou prestataire, un projet de migration doit avant tout être conduit par des professionnels qui pour la plupart, devront intégrer un nombre important de contraintes. Dans certains scénarios, les chemins de migration sont relativement connus, balisés et fréquemment empruntés par les
Lire l'article
Critères de sélection
Retenir une société de service ou confier à une équipe interne la migration, voire le fonctionnement futur de votre principal outil de communication est une chose délicate. En dehors de toute affinité relationnelle avec les personnes rencontrées, il me semble important d’évaluer en toute objectivité les
Lire l'article
D’autres clés
Si vous créez un menu ou panneau UIM (user interface manager), vous devez créer une liste de clés pour définir les clés de fonctions actives et visibles. Une clé facultative qu’il faut toujours définir est F24=More keys. :KEYI KEY=F24 HELP=morekeys ACTION='morekeys'. F24=More keys L’action morekeys ordonne
Lire l'article
Extraire la longueur maximale de DTAQ
Quand je dois envoyer/recevoir des données de/vers un DTAQ, je déplore le manque de documentation (en particulier à propos de la longueur maximale de données que le DTAQ est apte à traiter). Pour trouver rapidement cette valeur, il suffit d’exécuter la commande suivante à la ligne
Lire l'article
La bonne stratégie ?
L’analyste Randy Heffner du cabinet Forrester Research Inc. considère également que la stratégie SOA de Microsoft est centrée sur l’intégration des services Web mais, de son point de vue, c’est actuellement la bonne approche pour l’éditeur. « Vous escomptez quasiment rien d’autre d’une telle organisation centrée
Lire l'article
Sortie de Job Log formatée
La plus grande partie de mon développement Web s’est faite du côté .NET de la barrière. Généralement les développeurs .NET utilisent les méthodes trace.warn() ou trace.write() pour fournir l’information de débogage.
Cependant, en essayant de suivre à la trace les programmes
Lire l'article
ROI où es-tu ?
« La vérité est que l’identification du véritable retour sur investissement d’un projet SOA sort du cadre de la seule informatique et que la responsabilité doit être partagée avec toute l’entreprise », déclare Andrews.
L’étude a également montré que les développeurs
Lire l'article
Connaissances techniques
Même si la connaissance technique n’est pas le coeur du problème, la migration d’un système de messagerie, et surtout sa maintenance à court terme, demande une réelle connaissance des plates-formes concernées. Et sans vouloir en effrayer certains, Exchange 2007 est comme je dis souvent, plutôt «
Lire l'article
10. Retourner un objet plutôt que du texte
Comme vous le savez, PowerShell manipule essentiellement des objets et c’est d’ailleurs de là d’où il tire une grande partie de sa puissance. Il est par conséquent préférable de s’efforcer à suivre cette logique plutôt que de se contenter de retourner simplement une valeur en tant
Lire l'article
Définition des scénarios
Même si une migration n’est jamais identique à une autre, il existe cependant des schémas types qui peuvent être d’un grand secours lorsque vous devrez expliquer, mais aussi convaincre, votre management de la façon dont vous allez vous y prendre, pour ne faire prendre aucun risque
Lire l'article
Expérience professionnelle en milieu similaire
Un des premiers critères est l’expérience professionnelle dans un environnement quasi-similaire. Ces expériences se révèlent être des atouts particuliers qui non seulement peuvent être source d’économie de temps mais peuvent vous éviter de tomber dans un certain nombre d’impasses techniques connues. L’expérience joue donc un rôle
Lire l'article
Importance accordée à la maîtrise du changement
Migrer c’est avant tout changer. Changer les habitudes de travail, apporter des fonctionnalités nouvelles mais parfois également en enlever. C’est prévoir une situation cohabitationniste des systèmes où certaines fonctionnalités ne seront pas disponibles immédiatement, et où des régressions fonctionnelles temporaires peuvent apparaître.
--> Lire l'article
COMMANDES : Oui, oui, j’ai essayé. Ca suffit !
« Avez-vous essayé l’alternative moderne à PDM? C’est la question que vous pose IBM, discrètement il est vrai, en bas de chaque écran, chaque fois que vous utilisez PDM. Au deuxième degré, le texte du message est une incitation pour son produit WDSc. Vous pouvez désactiver
Lire l'articleLes plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
