> Tech
Lecture des données XML

Lecture des données XML

Comme vous l’aviez compris, un document XML contient des données semi-structurées.

Lire l'article
Validation des données avec un schéma XML

Validation des données avec un schéma XML

Il est aussi possible de vérifier que le document soit « valide » à partir d’un XML Schéma (XSD).

Lire l'article
Nouveau type de colonne XML

Nouveau type de colonne XML

De nos jours, les développeurs doivent faire cohabiter des données relationnelles avec des données XML dans leurs applications.

Lire l'article
DB2 7.1 : SQL/XML

DB2 7.1 : SQL/XML

Le lot de nouveautés apportés par IBM i 7.1 à DB2 a été très riche.

Lire l'article
Benchmark des offres de stockage en ligne

Benchmark des offres de stockage en ligne

Trois tableaux pour récapituler les offres disponibles et leurs coûts respectifs.

Lire l'article
Avantages et défis de l’Internet des objets – IoT

Avantages et défis de l’Internet des objets – IoT

Les décideurs des entreprises internationales connaissent bien l'expression Internet des objets.

Lire l'article
L’évolution du stockage pour les particuliers, PME et grandes entreprises

L’évolution du stockage pour les particuliers, PME et grandes entreprises

Durant ces dernières années, le développement d’Internet et des appareils numériques comme les PC, portables, APN, Smartphones et tablettes a considérablement augmenté le rythme de génération de données.

Lire l'article
Veiller à la protection des utilisateurs métier

Veiller à la protection des utilisateurs métier

Les principaux systèmes de gestion intégrant le cloud, de plus en plus de services métier seront proposés par des fournisseurs tiers, outre les départements informatiques des entreprises.

Lire l'article
IBM i, deux outils pour automatiser le test logiciel

IBM i, deux outils pour automatiser le test logiciel

IBM Rational et Arcad Software organisaient, mercredi 21 mars, un séminaire sur la réduction des coûts liés aux tests.

Lire l'article
La Loi sur les cookies permettra-t-elle une diminution des violations de sécurité ?

La Loi sur les cookies permettra-t-elle une diminution des violations de sécurité ?

Selon leur programmation et leur usage souhaité, les cookies peuvent s’avérer être soit des données vitales pour votre sécurité et votre confidentialité, soit des méthodes de suivi potentiellement malveillantes visant à initier un marketing ciblé voire bien pire.

Lire l'article
Dossiers publics sur Exchange 2013, le retour en arrière

Dossiers publics sur Exchange 2013, le retour en arrière

Si cela est nécessaire.

Lire l'article
Exchange 2013, Finaliser la migration des dossiers publics

Exchange 2013, Finaliser la migration des dossiers publics

Cinquième étape de la migration vers Exchange 2013.

Lire l'article
Exchange 2010 , verrouiller les dossiers publics pour la migration finale

Exchange 2010 , verrouiller les dossiers publics pour la migration finale

Quatrième étape de la migration vers Exchange 2013.

Lire l'article
Démarrer les requêtes de migration

Démarrer les requêtes de migration

Troisième étape de la migration vers Exchange 2013.

Lire l'article
Exchange 2013, créer les boîtes de dossiers publics sur le serveur

Exchange 2013, créer les boîtes de dossiers publics sur le serveur

Deuxième étape de la migration vers Exchange 2013.

Lire l'article
Générer les fichiers de travail au format CSV

Générer les fichiers de travail au format CSV

Première étape de la migration vers Exchange 2013.

Lire l'article
System iNews, Déterminer Before et After dans un journal

System iNews, Déterminer Before et After dans un journal

Toutes les réponses aux questions des administrateurs d'environnements IBM i.

Lire l'article
System iNews – Utiliser des valeurs hexadécimales en SQL

System iNews – Utiliser des valeurs hexadécimales en SQL

Toutes les réponses aux questions des administrateurs d'environnements IBM i.

Lire l'article
Utiliser WinZip avec de gros fichiers

Utiliser WinZip avec de gros fichiers

Toutes les réponses aux questions des administrateurs d'environnements IBM i.

Lire l'article
Utiliser des valeurs hexadécimales en SQL

Utiliser des valeurs hexadécimales en SQL

Toutes les réponses aux questions des administrateurs d'environnements IBM i.

Lire l'article