
HP et AMD misent sur l’économie d’énergie
« L’énergie n’est pas sans limite ». François Challier est clair. Responsable développement des ventes chez AMD, ce dernier expose la vision de son entreprise pour les prochaines années.
Il évoque tout particulièrement les problèmes de ressources énergétiques.
Lire l'article
Eviter le verrou du matériel propriétaire
Un signal d’avertissement doit être adressé aux conducteurs imprudents. Beaucoup de fournisseurs de matériels livrent aujourd'hui leurs produits avec un logiciel d’administration de la virtualisation embarqué, parfois gratuitement, et souvent avec un hyperviseur intégré. Cela suffit pour gérer un seul ou un petit groupe de serveurs, mais les data
Lire l'article
Ne pas se laisser noyer par le phénomène « VM sprawl »
Au cours de la migration de l'entreprise du physique au virtuel (la phase initiale de consolidation des serveurs), il faut tâcher d'éviter le piège classique de la prolifération de machines virtuelles (VM sprawl). Il s'agit du fait d'augmenter constamment le nombre de machines virtuelles sans que celles-ci soient absolument
Lire l'article
Windows Phone 7 est bel et bien là !
La démonstration la plus attendue arrive enfin ! Il s’agit évidemment de celle de Windows Phone 7, le nouvel OS mobile de Microsoft. L’écran d’accueil dynamique affiche les informations principales (appels, sms, mails,…) mais reste personnalisable par l’utilisateur. L’interface se présente sous la forme de différents hubs,

Microsoft Days 2010 : Windows Phone 7, « logique » Cloud et nouveautés au rendez-vous !
Microsoft est sur les routes de France. La troisième édition des Microsoft Days a débuté le 29 septembre à Aix-en-Provence et doit traverser six autres villes jusqu’au 3 novembre.
Le 7 octobre, partenaires, clients et professionnels de l’informatique s’étaient donné rendez-vous au palais des sports d’Issy-les-Moulineaux (Hauts-de-Seine) pour une session plénière.
Lire l'article
Sogeti : en route vers le cloud privé
Sogeti va développer, depuis son site de Toulouse, sa plate-forme « Innovation Cloud Center » (IC2).
L’objectif sera de proposer au marché une offre packagée comprenant des solutions logicielles et d’infrastructures Microsoft, HP et Intel.
Lire l'article
Du nouveau pour RES Software !
A l’occasion du salon Citrix Synergy 2010, qui s’est déroulé à Berlin du 6 au 8 octobre, RES Software a levé le voile sur sa suite logicielle Dynamic Desktop Studio.
Une solution qui combine RES Virtual Desktop Extender (VDX), RES Workspace Manager (précédemment appelé RES PowerFuse) et RES Automation Manager (précédemment appelé RES Wisdom), et qui inclut le nouveau module Service Orchestration.
Lire l'article
BMC Software rachète Neptuny
L’américain BMC Software, chef de fil du BSM (Business Service Management), a annoncé l’acquisition de l’éditeur italien Neptuny et de sa solution de gestion de la capacité et d’optimisation de la performance informatique.
Avec l’apport de cette technologie, BMC entend « renforcer son leadership actuel en gestion de la capacité » et enrichir « ses offres dédiées à l’informatique en nuage ».
Lire l'article
Les différents pools
Plusieurs pools, donc plusieurs instances ou serveurs SQL peuvent être utilisés au sein d’une entreprise. Un serveur frontal ne peut être rattaché qu’à une seule base SQL. Un pool est donc constitué d’une instance SQL et du ou des serveurs frontaux qui lui sont attachés.
Lire l'article

OCS permet donc de multiples fonctionnalités et services qui seront mis à disposition des utilisateurs de l’entreprise
Figure 1: Le certificat SAN est identifiable par la présence de plusieurs noms valides pour l’utilisation de ce certificat. Il permet donc de répondre aux transactions HTTPS sur plusieurs noms DNS, comme par exemple www.creusot.com et aussi autodiscover.creusot.com ou encore sip.creusot.com. de redondance, ni de gestion d’environnements complexes.

Considérations
Voici, sans ordre particulier, quelques considérations qui s’appliquent à la programmation pour le Web en utilisant RPG IV et CGIDEV2 :
- D’une manière générale, les programmes CGIDEV2 sont plus simples que leurs équivalents 5250 du fait qu’aucune logique de bouclage n’est nécessaire pour les écrans. Lire l'article

Le programme de saisie de commandes (Order Entry)
L’utilisation de RPG pour la programmation Web présente un avantage important (entre autres) : une bonne partie de la logique est similaire à celle de l’écran vert, car la plupart des fonctions sont essentiellement les mêmes, mais exécutées dans un ordre différent. J’ai donc agi logiquement : j’ai pris
Lire l'article
RPG sur le Web : La méthode CGIDEV2 (2/2)
Comme vous n’êtes pas certains qu’une session navigateur utilisera de manière homogène le même job serveur, vous devez concevoir un mécanisme pour stocker l’information d’état pour chaque session navigateur active.
Il faut donc que l’information de commande soit stockée sur le serveur dans un format accessible à de multiples jobs, et chaque navigateur doit recevoir un ID unique qui est associé à la commande. Vous pourriez faire cela à l’aide de fichiers de travail, mais il est plus simple et plus rapide d’utiliser un objet User Space. Le postulat de base est le suivant.
Lire l'article
Les bits HTML pertinents
La figure 3 montre le début du document HTML acmecgir4.html. Les points principaux suivants sont importants. La définition du formulaire se trouve dans la section Header, commune à toutes les pages.
Par conséquent, chaque page fait que le même programme (ACMECGIR4) est appelé (en

Programmation RPG pour le Web
L’écriture de programmes RPG qui communiquent avec un navigateur appelle trois considérations principales. La première est la persistance. Le navigateur envoie une requête à un job serveur : il en résulte l’appel d’un programme. Le programme reçoit toute entrée émanant du navigateur et génère une page Web qui est
Lire l'article
Le code
La version CGIDEV2 de l’application de saisie de commandes est constituée d’un document HTML et de cinq membres sources RPG IV :
- Acmecgi.html est le document contenant tout le code HTML requis pour les quatre pages Web. Tout comme un fichier écran con - tient tous les Lire l'article

Les outils de développement
Les seuls outils de développement nécessaires sont WDSc, Navigator for i5/OS et un navigateur (je préfère Firefox). Dans WDSc, j’utilise la perspective RSE (Remote System Explorer) pour éditer les sources RPG IV et la perspective Web pour éditer les documents HTML. Dans la perspective RSE, j’ai créé un filtre
Lire l'article
RPG sur le Web : La méthode CGIDEV2 (1/2)
Ceux qui me connaissent savent que je suis un inconditionnel de CGIDEV2. En effet, je suis convaincu que c’est le meilleur moyen pour un programmeur RPG de dominer les arcanes de la programmation pour le Web.
Offrez un bon lifting à vos applications sur écran vert, avec CGIDEV2.
Lire l'article
Partenariat McAfee et Riverbed Technology
McAfee Inc. et Riverbed Technology, fournisseur de solutions optimisant les performances de l’infrastructure informatique, annoncent l'élargissement de leur partenariat pour intégrer la sécurisation du Web 2.0 à la plate-forme Riverbed Services Platform (RSP).
Cette annonce souligne l’engagement des partenaires à proposer aux entreprises distribuées des solutions complètes de sécurité et d’optimisation du WAN. La solution McAfee Web Gateway sécurise totalement tout le trafic de type Web 2.0, et en association avec l'appliance Steelhead de Riverbed, elle assure une protection renforcée du Web 2.0 depuis le siège central jusqu'aux agences.
Lire l'article
Les 10 mythes de sécurité les plus courants sur l’IBM i
Cet article se propose de dévoiler certaines des idées fausses et des erreurs courantes en matière de sécurité IBM i. En tant que consultant, j'ai répondu à ces questions et j'ai mis un terme aux idées fausses sur un plan individuel. Mais il me semble intéressant de faire partager cette connaissance plus largement.
Lire l'article
Les plus consultés sur iTPro.fr
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
- Évolution du marché de la virtualisation : quelle voie choisir ?
- La performance de l’IA et l’analytique reposent sur des fondations de données solides
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
