Le moment opportun pour l’utiliser

Tech |
> Tech
Le moment opportun pour l’utiliser

Le moment opportun pour l’utiliser

La création d’un service Web est une chose, mais le fait de savoir quand et comment utiliser des services Web et d’autres services d’arrière-plan pour gérer un nombre croissant d’utilisateurs de PC et périphériques mobiles peut constituer le plus gros défi. « La réalité est qu’une

Lire l'article
Ne laissez pas une liberté totale aux script

Ne laissez pas une liberté totale aux script

Sous certaines conditions, PHP peut lire le contenu à la fois à partir des dossiers locaux et d’Internet. Ainsi, les fonctions include() et readfile() peuvent fort bien lire des noms de fichiers locaux comme /reports/quaterly.xls et des URL à distance comme http://www. example.com/remotefile.html.

--> Lire l'article

Raz-Lee Security et Imperva s’accordent sur une offre pour le Power i.

Raz-Lee Security et Imperva s’accordent sur une offre pour le Power i.

Raz-Lee Security, fournisseur de solutions de sécurité dans le traitement de l’information pour Power i IBM (AS/400), a annoncé son partenariat avec Imperva. SecureSphere d'Imperva pour DB2/400 est désormais disponible depuis le début du mois de mars 2010.

Imperva, positionné sur le reporting

Lire l'article
Des fonctions d’administrateur au secours des développeurs

Des fonctions d’administrateur au secours des développeurs

SQL Server 2008 est une application serveur et la plus grande partie de ses fonctionnalités visent à la rendre plus robuste, peu importe les types de charges auxquelles les applications la soumettent. Cette version regorge de fonctions d’administration qui facilitent de manière extraordinaire l’installation, la gestion

Lire l'article
Au-delà  de la base de données relationnelle

Au-delà  de la base de données relationnelle

Jennings est persuadé que le plus grand défi pour de nombreux développeurs sera de déplacer le stockage de données relationnelles vers le stockage non relationnel d’Azure (BLOB, tables, flux) et vers le module entitéattributs- valeurs de SQL Data Services. « J’aurais aimé que Microsoft fasse quelque

Lire l'article
Crypter vos données

Crypter vos données

L’expert en sécurité Chris Snyder recommande le cryptage (une méthode pour garder les données intactes et confidentielles jusqu’à leur point de destination) dans la mesure du possible.

Pourquoi crypter ? Si votre serveur Web envoie des données non cryptées (c’est-à-dire en

Lire l'article
Crypto Complete 2.20 : des chiffrements plus rapides

Crypto Complete 2.20 : des chiffrements plus rapides


Crypto Complete est l’élément indispensable pour tout utilisateur évoluant en environnement IBM i. Le logiciel, et sa nouvelle version 2.20, permet aujourd’hui le chiffrement des données ciblées, pour autant qu’elles soient stockées sur l’IBM i. 

Ce chiffrement inclut des champs

Lire l'article
Améliorations de T-SQL

Améliorations de T-SQL

Dans SQL Server 2008, T-SQL ne bénéficie pas de changements majeurs, mais la nouvelle version inclut de nombreuses fonctionnalités qui renforcent la simplicité et l’efficacité du code. Certaines améliorations syntaxiques seront appréciées des développeurs, notamment quelques-unes qui rapprochent T-SQL d’un langage de programmation digne de ce

Lire l'article
Les CTP

Les CTP

Dans la toute première mouture de la technologie Azure, les développeurs peuvent construire des applications .NET 3.5 (par exemple, Windows Communications Foundation) en utilisant les modèles de projet Web ASP.NET de VS 2008 et de nouveaux modèles de projet de services disponibles dans les Microsoft Azure

Lire l'article
Dissimuler phpinfo()

Dissimuler phpinfo()

La fonction phpinfo() donne une liste de tous les paramètres PHP, comme valeurs php.ini, noms et numéros de version du module d’extension, et variables Apache (figure 1). L’usage le plus courant de cette fonction est un document HTML simple nommé phpinfo.php, qui contient

Lire l'article
Planifier et tester

Planifier et tester

Les IASP sont la base des solutions HA en utilisant le support i5/OS Cluster Resource Services. Cependant, cet article n’indique que les grandes lignes. Avant de vous embarquer dans la haute disponibilité (HA), songez à suivre le cours AS540 d’IBM : « --> Lire l'article

Nouveaux types de données T-SQL

Nouveaux types de données T-SQL

Une des nouveautés les plus séduisantes de SQL Server 2008 concerne les types de données spatiales. Si vous avez déjà employé ces types dans une base de données, notamment les latitudes, longitudes et emplacements dans une grille, vous avez probablement développé vos propres types pour gérer

Lire l'article
Application par application

Application par application

Il est important de comprendre ce que Microsoft ne vas pas faire avec Azure, déclare Al Gillen, vice-président de System Software pour le cabinet d’étude IDC. « Ils ne vont pas offrir un ‘Internet Windows’ généraliste, où une fois la gestion des serveurs Windows terminée, vous

Lire l'article
Messages d’erreur de programme

Messages d’erreur de programme

 Où serions-nous sans les messages d’erreur de programme ? Je ne parle pas de messages adressés aux utilisateurs finaux du genre « zip code required » (code postal nécessaire), mais des erreurs qui décrivent des problèmes de programmation internes, comme « array index out of bounds

Lire l'article
Mettre en oeuvre une solution HA

Mettre en oeuvre une solution HA

Avant de créer un cluster et d’appliquer une solution HA, il est bon d’examiner les différentes solutions disponibles, parce que chacune a ses propres règles de mise en oeuvre.

Voyons d’abord l’utilisation des disques commutés pour déplacer l’IASP entre les noeuds du

Lire l'article
Une fenêtre Explorateur d’objets désormais utile

Une fenêtre Explorateur d’objets désormais utile

L’Explorateur d’objets (Object Explorer) de Management Studio propose depuis longtemps une vue appréciable des nombreux objets persistants et virtuels dans une base de données et un serveur.

En revanche, la fenêtre Object Explorer Details (Détails de l’Explorateur d’objets), qui apparaît par

Lire l'article
Zend Server 5.0 : la version finale disponible dès maintenant

Zend Server 5.0 : la version finale disponible dès maintenant

Améliorer les performances et obtenir une résolution plus rapide des problèmes pour les applications PHP grâce à Zend Server 5.0.

La version finale du serveur d’applications Web en PHP de Zend, Zend Server 5.0, est enfin disponible. Optimisé pour permettre aux environnements

Lire l'article
Attention aux variables non initialisées

Attention aux variables non initialisées

 Par souci d’efficacité, PHP ne vérifie pas si les variables ont été initialisées avant leur utilisation. Or, quand des programmeurs oublient ou négligent d’initialiser des variables, on peut s’attendre à des « conséquences imprévues ». Normalement, les variables non initialisées ne menacent pas la sécurité, même

Lire l'article
Les IASP et la haute disponibilité

Les IASP et la haute disponibilité

Une fois l’environnement IASP créé, il est facile de passer à une solution HA avec votre IASP. La solution HA tire parti de plusieurs fonctions disponibles au moyen de i5/OS option 41 – HA Switchable Resources.

Avant de vous plonger dans

Lire l'article
Générer XML, des beans, des procédures stockées, et des vues pour Grails avec Groovy

Générer XML, des beans, des procédures stockées, et des vues pour Grails avec Groovy

Dans « The Search for the Holy Web Dev Grail(s) », je présentais le langage de programmation Groovy et les superbes frameworks d’applications web Grails. Grails a été influencé par Ruby on Rails mais, contrairement à Rails, Grails accepte les bases de données héritées. Or, comme

Lire l'article