
Convert-WindowsImage
Depuis Windows Vista, le format de distribution des systèmes d'exploitation Windows se présente sous la forme d'un fichier WIM qui contient plusieurs distribution du système.
Lire l'article
Windows System Image Manager
L'outil Windows System Image Manager permet de créer des fichiers XML de réponse automatique lors du déploiement d'un système d'exploitation.
Lire l'article
Dell : le stockage Flash pour les entreprises de taille intermédiaire
Dell met le stockage Flash à la portée des environnements de stockage de taille intermédiaire.
Lire l'article
Planview Enterprise 11.2 s’ouvre aux métiers
Planview dévoile une nouvelle version de sa solution PPM (Project Portfolio Management, ou Gestion de portefeuille de projets) Enterprise 11.2.
Lire l'article
Huawei et Memodis se rapprochent
Huawei vient de signer un accord avec Memodis, grossiste spécialisé dans les solutions de gestion du cycle de vie des données informatiques, pour la distribution de ses gammes de Solutions IT Stockage et Serveurs pour la France.
Lire l'article
KEMP et HP unis pour l’environnement SDN
Le répartiteur de charge réseau de KEMP Technologies optimise les flux applicatifs et facilite le déploiement d’applications dans l’environnement SDN.
Lire l'article
Pourquoi une charte informatique ?
Cette charte informatique appelée « charte utilisateur » ou « charte de bonne utilisation des nouvelles technologies de l'information et de la communication », est un document destiné à régir l'utilisation des moyens informatiques mis à disposition des salariés par leur employeur dans une entreprise donnée.
Lire l'article
Cybersécurité en entreprise : quelles stratégies choisir ?
Marché, enjeux juridiques, charte informatique, lutte contre la fuite des données, autant d'éléments à considérer dès que les projets de sécurisation entrent en jeu…
Lire l'article
Exemple d’utilisation de XMLSERVICE
Après avoir expliqué la tuyauterie de XMLSERVICE, le moment est venu de montrer un exemple de son utilisation.
Lire l'article
Les documents XML
Nous avons vu brièvement comment accéder à XMLSERVICE de différentes manières, mais pas encore comment communiquer avec nos programmes.
Lire l'article
XMLSERVICE Interface
Que vous utilisiez XMLSERVICE via une procédure stockée DB2 ou un service HTTP REST, vous aurez besoin de certains éléments pour pouvoir appeler votre programme.
Lire l'article

Ouvrir l’IBM i avec XMLSERVICE
Appelez tout programme ou commande IBM i en utilisant Simple XML.
Lire l'article
Centenaire d’IBM France – De la carte perforée à l’informatique cognitive
IBM France a 100 ans.
Lire l'article
Une vitrine interactive basée sur Kinect pour Windows
Ephémère par nature, originale par excellence, la vitrine des magasins se dote parmi la palette de solutions NUI (Natural User Interface), de nouveaux outils interactifs qui révolutionnent les codes traditionnels.
Lire l'article
Comment justifier la BI ?
Le but principal d’une solution BI est de permettre à la société et à ses employés de prendre de meilleures décisions.
Lire l'article
Business Intelligence dans le cloud
Les utilisateurs sont de plus en plus habitués à obtenir l’information partout, tout le temps. D’où l’intérêt de BI dans le cloud.
Lire l'article
Backup / Restore : mise à jour des procédures
Dans la plupart des cas il faudra revoir et modifier les procédures de backup pour qu’à la fois les bases de stubs et les emplacements de stockage des BLOBs soient sauvegardés.
Lire l'article
BLOBs orphelins, risque d’inconsistance des données
L’implémentation d’une solution d’externalisation des données conduira toujours à un risque d’inconsistance des données.
Lire l'article
Paramétrage de RBS conjointement avec le Shredded Storage
Le Shredded Storage est paramétré pour morceler les fichiers au moment du stockage.
Lire l'articleLes plus consultés sur iTPro.fr
- Évolution du marché de la virtualisation : quelle voie choisir ?
- La performance de l’IA et l’analytique reposent sur des fondations de données solides
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
