IBM élargit sa logique « Smarter » au commerce
Une nouvelle ligne de service de conseil fait son apparition au rayon « Smarter » chez IBM.
« Smarter Commerce » couvre les nouvelles façons pour les entreprises de vendre, s’approvisionner et fidéliser à l’ère du mobile et des réseaux sociaux.
Lire l'article
IE 9 en version finale
Lancé en version bêta en septembre dernier, Internet Explorer 9 compte plus de 40 millions d’utilisateurs dans le monde, dont 1,2 million en France.
Le navigateur prend désormais en charge les nouveaux standards du Web comme HTML5, CSS3.0 et SVG.
Lire l'article
D’autres affaires à élucider
Si le travail de détective est dans vos attributions, apprenez à utiliser les commandes système qui créent de la sortie vers un fichier de sortie. Les commandes DSPUSRPRF (Display User Profile), DSPJRN (Display Journal) et DSPOBJD (Display Object Description) sont utiles pour tout responsable de l’administration système.
Points à prendre en considération
Pour être utiles, les journaux d’audit doivent être réglés pour enregistrer l’information pertinente. Il en résulte un équilibre subtil entre les données d’une part, et l’espace système d’autre part : quoi journaliser et pour combien de temps. Si, lors du nettoyage de votre système, vous trouvez des
Trouver une entrée FTP
Comme de nombreux fournisseurs qui utilisent des fichiers save demandent qu’ils soient chargés sur le système à l’aide de FTP, nous voulons trouver une entrée FTP pour le profil utilisateur QTCP et un job serveur FTP portant le nom QTFTPxxxxx, où xxxxx est un nombre à cinq chiffres. Le
Lire l'article
Dossier Administration : Devenez un détective System i
Vous est-il déjà arrivé de rechercher des informations à propos d’un job, de l’identité de celui ou celle qui a changé un objet ?
Le System i regorge de logs, de journaux, de files d’attente de messages et d’informations objet à consulter. Mais comment s’y retrouver dans cette abondance et surtout comment en tirer l’essentiel ? Le travail de détective prend forme quand vous apprenez comment un indice peut mener à d’autres.
Avant d’entamer votre première enquête, un peu de recherche s’impose. Prenez une application et une bibliothèque que vous connaissez bien et mettez- vous à l’épreuve. Effectuez une restauration et consultez le log d’historique et les journaux d’audit pour voir ce qu’ils enregistrent. Connectez-vous au System i à l’aide de FTP puis regardez Work with Active Jobs (WRKOBJLCK) pour trouver un job qui liste le profil avec lequel vous vous êtes connecté comme utilisateur courant. Ou essayez un WRKOBJLCK
Avec un peu d’imagination »¦
Que ce soit avec des serveurs physiques ou virtuels, on peut imaginer plusieurs scénarii pour se rapprocher de la très haute disponibilité. On peut concevoir une architecture mixant cluster et mise en miroir de bases critiques. Ainsi, en cas de défaillance matérielle d’un des noeuds du cluster,
La virtualisation
Dans un premier temps, la virtualisation de serveur concernait des environnements de test ou de pré production. Ensuite, afin de coller à une tendance « verte », la consolidation de serveurs a pris le relai. Aujourd’hui, nombre de serveurs sont sous exploités. D’autres arrivent en fin de
La réplication
La réplication permet le transfert de données d’une base vers une autre, sans restriction de distance et autorisant une certaine latence dans la mise à jour de l’information. Ainsi il est tout à fait possible de répliquer les données d’une table entre des serveurs géographiquement distants. Le
L’envoi de journaux
Afin d’obtenir de la haute disponibilité à moindre coût, il est tout à fait possible d’opter pour une stratégie reposant sur l’envoi de journaux de transaction, ou log shipping, disponible depuis la version 7.0 de SQL Server. Totalement intégrée aux stratégies de sauvegarde mises en place sur
Activez le mode « Edit and Continue »
Bien que vous puissiez déboguer une application 64 bits, vous ne pouvez pas employer le mode « Edit and Continue » pendant le débogage. Autrement dit, il est impossible de modifier le code source lorsque vous déboguez. Il vous faut alors arrêter, appliquer les modifications, recompiler, puis
Attention aux miroirs brisés
Lorsqu’une application 32 bits s’exécute sous Windows 64, elle utilise un émulateur intitulé WOW64, pour « Windows On Windows64 ». WOW64 permet aux applications 32 bits de voir leur environnement comme s’il s’agissait d’un OS 32 bits. L’émulateur charge une version x86 de ntdll. dll, fournit des
Chose étonnante, COM est compatible avec le 64 bits
Selon une croyance fausse, COM et ActiveX seraient limités au 32 bits, mais avec VB. NET, vous pouvez employer des contrôles COM et ActiveX 64 bits. Quelques rares contrôles 64 bits compilés sont fournis avec Windows, mais une exception notable est le contrôle ActiveX sysmon. ocx, lequel
Une histoire de taille
Une différence essentielle entre Windows 64 bits et Windows 32 bits concerne la taille des descripteurs (handle). Si vous avez des appels d’API Windows dans votre code, assurez-vous que les déclarations sont correctes pour Windows 64 bits. Si votre code a été mis à niveau à partir
Dossier Développement : 5 conseils pour bien développer sous Windows 64 bits
Les ordinateurs conçus pour le 64 bits sont partout. Il est donc temps pour vous d’envisager la prise en charge du 64 bits lorsque vous développer vos applications Visual Basic.
L’époque où l’informatique 64 bits avait une connotation exotique est révolue depuis longtemps. Désormais, les clients et serveurs conçus pour le 64 bits sont partout, et ils peuvent gérer une quantité incroyable de RAM et exécuter des versions 64 bits de Windows. Le montage vidéo, les graphismes, la modélisation 3D et les applications fortement consommatrices de données constituent quelques exemples seulement des logiciels qui bénéficient de cette évolution des systèmes d’exploitation et des plates-formes matérielles. Que vos applications ou composants aient ou non besoin de la mémoire adressable supplémentaire offerte par les architectures 64 bits, votre principal souci est que vous puissiez continuer de les utiliser sur les versions 64 bits de Windows. Voici cinq conseils pour vous aider à développer des applications dans cette optique.
Lire l'article
3SCI : « 2011 sera l’année de sortie de crise »
Olivier Bouderand, ancien secrétaire général du 3SCI, en est le président depuis six mois.
Le Syndicat des Sociétés de Service et des Conseils en Informatique, créé en 1985, regroupe aujourd’hui 350 adhérents, principalement des TPE-PME, du monde de l’informatique. Il fait le point sur les objectifs du syndicat, ses activités et ses rapports avec le Syntec, principale organisation syndicale du secteur.
Lire l'article
Design, création, modification
Design de flux de travail dans Visio 2010
Dans beaucoup de cas, la personne qui définit le flux de travail n’est pas la personne qui sera en charge de le créer. Dans ce cas, l’analyste fournit un schéma du flux de travail au développeur.
La création de flux de travail
Vous venez d’en apprendre un peu plus sur les différents types de flux de travail, mais cela ne vous dit pas comment procéder à leur création. Il existe différents outils pour créer des flux de travail, du plus simple au plus complexe. Le plus simple est d’utiliser
Interview Vidéo : « 50 % des entreprises prévoient de déployer Windows 7 dans l’année »
Un peu plus d'un an après la commercialisation de Windows 7, plus de 150 millions de copies ont été vendues. Patrice Bonnefoy, MVP Windows Desktop Experience, se réjouit de sa bonne intégration dans les entreprises.
Un succès qui repose en partie sur les progrès réalisés en ce qui concerne la sécurité, notamment avec l'apparition des outils AppLocker et BitLocker.
Lire l'article
Nouvelles unités SSD chez Intel
Intel a annoncé la sortie des prochains éléments de sa gamme de mémoires transistorisées (Solide-State Drives, SSD), les unités 510.
Celles-ci sont dotées d’une interface SATA à 6 Gbit/s.
Lire l'articleLes plus consultés sur iTPro.fr
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
- Sécurité des équipes : les organisations à la peine
- Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
- Maîtriser l’observabilité des données IA
