> Tech
Le supercalculateur Helios se rapproche des 2 pétaflops

Le supercalculateur Helios se rapproche des 2 pétaflops

Conçu et opéré par Bull, le super calculateur Hélios situé à Rokkasho, au Japon, voit sa puissance portée à près de 2 pétaflops (2 millions de milliards d’opérations par seconde) le classant parmi les plus puissants supercalculateurs au monde.

Lire l'article
Kona WAF, nouveau pare-feu applicatif d’Akamai

Kona WAF, nouveau pare-feu applicatif d’Akamai

Akamai présente son nouveau pare-feu applicatif.

Lire l'article
3 000 clients FlexPod dans le monde

3 000 clients FlexPod dans le monde

Le FlexPod a trois ans. L’infrastructure convergée conçue par NetApp et Cisco a su convaincre 3 000 clients dans le monde.

Lire l'article
Une plateforme continuellement disponible avec Windows Server 2012

Une plateforme continuellement disponible avec Windows Server 2012

Avec la virtualisation et l’augmentation de la densité des Datacenter, Windows 2008 R2 avait déjà permis de réduire significativement les coûts de possession.

Lire l'article
CL en version 6

CL en version 6

Vous avez probablement remarqué que le code source de la figure 11 est plus volumineux que celui de la figure 10.

Lire l'article
CL en version 5

CL en version 5

La i 5.3 a ajouté le type de données *INT (integer) aux DCL CL, ce qui, il est vrai, n’améliore pas beaucoup l’application DSPSBSDFN.

Lire l'article
CL en version 2.2

CL en version 2.2

Heureusement, IBM a corrigé ce problème dans la V2R2.

Lire l'article
CL en version 2

CL en version 2

Si vous aviez entrepris d’écrire l’application DSPSBSDFN à l’aide des seules possibilités CL de la V2R1, vous n’y seriez probablement pas parvenu.

Lire l'article
Techniques de programmation CL modernes : structures de données

Techniques de programmation CL modernes : structures de données

Écrivez et maintenez les applications CL plus rapidement que jamais

Lire l'article
Metsys, la transformation numérique se situe à tous les niveaux

Metsys, la transformation numérique se situe à tous les niveaux

Metsys, société de services autour des infrastructures Microsoft, accompagne les clients de bout en bout.

Lire l'article
Les grandes entreprises entament leur transformation

Les grandes entreprises entament leur transformation

Éclairage sur les opportunités et challenges auxquels les grandes entreprises sont confrontées quotidiennement.

Lire l'article
Microsoft annonce Dynamics AX 2012 R3

Microsoft annonce Dynamics AX 2012 R3

Lors du salon Convergence à Atlanta, Microsoft a dévoilé la toute dernière génération de son offre ERP : Microsoft Dynamics AX 2012 R3.

Lire l'article
IBM crée un championnat mondial de développement sur mainframe

IBM crée un championnat mondial de développement sur mainframe

Le mainframe d’IBM a 50 ans cette année. IBM profite de l’occasion pour donner une nouvelle dimension à son concours « Master the Mainframe ».

Lire l'article
Top 5 des configurations de sécurité à mettre en place

Top 5 des configurations de sécurité à mettre en place

Lorsque l’on a à sa charge la gestion d’un parc informatique, il n’est pas forcément simple de prendre du recul et faire les bons choix en termes d’architecture ou de solution permettant de pérenniser l’existant.

Lire l'article
InterAct, Guide de fonctionnement

InterAct, Guide de fonctionnement

Sa mise en œuvre est simple et ne demande pas un nombre de ressources élevée.

Lire l'article
Avitis InterAct : une solution à la carte

Avitis InterAct : une solution à la carte

L’un des avantages de cette application est sa conception modulaire qui permet de créer une offre qui colle au plus près des besoins, contraintes et axes de développement de l’entreprise.

Lire l'article
Mesurer l’expérience utilisateur sur poste Windows

Mesurer l’expérience utilisateur sur poste Windows

Après une époque, où l’intérêt apporté à l’outil de production de l’utilisateur n’était pas une priorité, le poste de travail est, depuis quelques années, un des centres d’attention des DSI.

Lire l'article
Définir la stratégie d’usage des mobiles

Définir la stratégie d’usage des mobiles

Après avoir bien compris les risques de l’informatique mobile et comment les contrer, il convient d’établir une stratégie, c’est-à-dire des règles et procédures encadrant l’usage des mobiles.

Lire l'article
Mesures de sécurité pour environnements mobiles BYOD

Mesures de sécurité pour environnements mobiles BYOD

La première mesure à prendre pour obtenir un environnement mobile sûr, est de limiter la diversité des appareils à protéger.

Lire l'article
BYOD, Mobilité et responsabilités légales

BYOD, Mobilité et responsabilités légales

Pourtant, de nombreux DSI balaient d’un revers de main ces risques en déclarant : «Ce que nous avons n’intéresse personne, et nous ne sommes régis par aucune règle de gouvernance. La divulgation éventuelle de nos données n’aura pas de graves conséquences.»

Lire l'article