Modèles de conception de logiciels
En matière Les développeurs chevronnés s’appuient sur des années d’expérience de conception pour créer des applications souples, efficaces et faciles à maintenir. Les meilleurs d’entre eux ne s’appuient pas seulement sur leur propre expérience, mais aussi sur le bagage d’autres praticiens.
Lire l'article
Découvrez Windows Server 2008
Tout d’abord connue sous le nom de code Longhorn Server, Windows VISTA. Cette sortie correspond en France au deuxième opus de l’évènement Microsoft TechDays 2008, qui se déroule du 11 au 13 Février 2008. Une fois n’est pas coutume la sortie française s’effectue avant la sortie mondiale!
Il est évidemment impossible de couvrir l’ensemble des nouveautés d’un tel produit. Cependant nous allons nous efforcer de présenter les fonctionnalités essentielles de Windows 2008 et tenter de vous expliquer comment ce nouveau système va révolutionner votre vie d’administrateur !
actu Windows semaine 11
Microsoft vient de publier sur son site Windows Vista. Le premier tableau dresse la liste des soft bloqués après leur démarrage. On y trouve, Zone Alarme Security Suite ou encore BitDefender AV et Internet Security. Dans le deuxième tableau, MS inclut les programmes n’arrivant plus à démarrer, après l’installation du SP1 de Vista. Enfin, un […]
Lire l'article
Conseils pour la programmation et le développement – Documentation et IFS
Nous détestions créer notre documentation avec des photos d’écran System i parce que, lors de l’impression, ils utilisent toujours trop de toner (fond noir). Nous avons commencé à créer des sessions séparées avec des fonds en couleur claire juste pour la copie, mais c’était trop fastidieux. Nous avons trouvé mieux : une macro Word qui […]
Lire l'article
Captiva eInput 2.0
EMC vient de sortir EMC Captiva eInput 2.0, une solution de capture distribuée de documents via le Web. Le logiciel permet de numériser et d’indexer des documents à distance par le biais d’un navigateur internet.
Captiva eInput 2.0 est une extension de la plate-forme Captiva InputAccel.
Lire l'article
Windows Vista : présentation de Boot Configuration data
Avec l’arrivée de Windows Vista, Microsoft introduit une nouvelle gestion de l’environnement de démarrage. Cette nouveauté permettra de mieux gérer la diversité des nouveaux logiciels et matériels actuels. Ce changement notable du lancement des OS Windows de nouvelle génération s’exécute dans un environnement encore plus sécurisé.L’évolution de cet environnement ajoute un nouvel outil de gestion du processus d’initialisation (BCDEdit.exe). Cet outil permet la configuration et le contrôle des données d’initialisation (Boot Configuration Data) utilisées pour le lancement des systèmes Longhorn. Nous allons voir dans cet article comment Windows Vista est démarré puis, comment manipuler les données d’initialisation contenues dans cette BCD.
Lire l'article
actu IT Pro Magazine sem 16
Précurseur dans ce domaine, Google avait ouvert la géolocalisation au grand public avec son célèbre Google Earth et Google Map. A présent, c’est au tour de Microsoft de se lancer dans la course avec le lancement des nouvelles versions de Virtual Earth 3D et Live Maps. Comme ses concurrents, les logiciels permettent aux utilisateurs de […]
Lire l'article
Pleins feux sur la plate-forme d’entreprise de nouvelle génération !
Synergie de produits, de stratégies, de développements : la virtualisation des systèmes et la Business Intelligence, et garantissant aux utilisateurs, un accès universel aux informations.Volume de plus en plus croissant de données critiques à gérer, pressions règlementaires (Sarbane Oaxley, CRF 11, Bâle II), applications métiers renforcées, méthodes de gestion orientées process, course effrénée à la réduction des coûts : en 2008, les systèmes d’information gagnent encore en complexité. Au renfort de son initiative Dynamics IT et de sa plate-forme 2008 de gestion des applications d’entreprise, Microsoft veut aider les directions informatiques et les professionnels de l’IT à mieux gérer la complexité croissante de leurs systèmes d’information et à résoudre des équations informatiques de plus en plus difficiles:
Comment, par exemple, dans une optique de réduction des coûts, optimiser l’utilisation des ressources serveurs, y compris au sein des datacenters ? Comment au sein d’un système d’information de plus en plus hétérogène, gérer l’interopérabilité des applications ? Comment garantir la disponibilité des systèmes critiques lors des arrêts planifiés et non planifiés ? Comment répondre rapidement à la montée en charge des systèmes et réaffecter dynamiquement les ressources en fonction des attentes utilisateurs, qualité de service oblige ? Comment offrir encore plus de sécurité d’accès aux collaborateurs nomades ? « Microsoft veut aider les directions informatiques à sortir du cercle infernal break/fix, à diminuer les 70% de leurs budgets consacrés aux opérations de maintenance, en proposant des outils permettant de mieux gérer cette complexité et surtout d’en minimiser l’impact sur le système d’information » explique Lionel Billon, chef de produit SQL Server Microsoft France.
Nouvelle stratégie technologique
Unisys Corporation a dévoilé une nouvelle stratégie technologique majeure destinée à aider ses clients à devenir des « entreprises temps réel », où l’usage de l’informatique est directement piloté par les besoins métiers.
Cette stratégie orientée solutions intègre les services, les logiciels et les équipements d’Unisys et de ses partenaires pour répondre aux attentes spécifiques de ses clients.
Lire l'article
Conseils pour la programmation et le développement – Débogage
Inclure l’information de débogage dans des objets programmes, est obligatoire pour de nombreux sites parce que c’est le moyen de démarrer immédiatement une session de débogage source si nécessaire. Cela donne aussi la possibilité de récupérer des sources perdues ou de vérifier la version actuelle d’un programme. Avant la V4R5, la méthode préférée pour s’assurer […]
Lire l'article
PSLOGLIST
Le journal d’événements Windows contient une masse d’informations sur la santé et la sécurité de vos systèmes, applications et comptes utilisateur. La récolte de ces données joue un grand rôle dans la gestion du réseau Windows, mais beaucoup des outils aptes à gérer les journaux d’événements pour l’ensemble du réseau sont des produits commerciaux, ou présupposent la maîtrise du scripting WMI (Windows Management Interface) ou de la syntaxe de requête SQL.Le journal d’événements Windows contient une masse d’informations sur la santé et la sécurité de vos systèmes, applications et comptes utilisateur. La récolte de ces données joue un grand rôle dans la gestion du réseau Windows, mais beaucoup des outils aptes à gérer les journaux d’événements pour l’ensemble du réseau sont des produits commerciaux, ou présupposent la maîtrise du scripting WMI (Windows Management Interface) ou de la syntaxe de requête SQL.
Lire l'article
Information Builders signe un accord OEM avec IBM
Information Builders a annoncé la signature d’un accord OEM avec IBM portant sur sa solution de business intelligence WebFOCUS. En effet, IBM a choisi sa solution décisionnelle pour l’intégrer aux plateformes System i. Cette nouvelle offre se présente sous le nom de DB2 Web Query for System i. cette solution, remplace Query for iSeries ou […]
Lire l'article
Actu Windows: Ruby on Rails/environnements hétérogènes/éditeur de solutions de gestion
Ruby on Rails est le nom d’un framework incontournable dans le monde de la programmation Web mais également le titre d’un ouvrage, écrit par Eric Sarrion, publié aux éditions O’Reilly présentant les fondamentaux de cet outil émergent du Web 2.0. Ce manuel de 580 pages, très didactique, introduit les principales notions de Ruby on Rails […]
Lire l'article
L’essentiel de la supervision du réseau, 2e partie
Nous avons souligné combien il importe de superviser les serveurs, leurs applications, et l’équipement réseau, afin d’intercepter et de corriger les problèmes avant qu’ils n’affectent vos utilisateurs. Une bonne supervision de réseau est également précieuse pour deux autres raisons : savoir exactement ce qui se passe sur le réseau, qui y accède et quand.Dans la première partie de cette série, destinée aux PME (petites et moyennes entreprises), j’évoquais les avantages du travail en réseau et je recensais les sources les plus courantes que l’on peut superviser (par la télémesure), y compris les journaux d’événements Windows, Syslog et SNMP. Dans ce second article, j’explique comment construire une solution de supervision dépouillée à l’aide d’outils gratuits peu coûteux, évoluant autour du journal d’événements Windows. Plus précisément, je vous présente trois outils intéressants à ajouter à votre panoplie de supervision de réseau : Log Parser, un outil gratuit de Microsoft, tail, un utilitaire Unix simple d’emploi, et Kiwi Syslog Daemon, qui existe en édition gratuite et en édition plus puissante mais néanmoins abordable. Même si vous possédez déjà un outil ou si vous envisagez d’en acquérir un, poursuivez cette lecture : la plupart des outils du marché se limitent à des fonctions d’alerte et de reporting, parfois avec quelques rapports standard et des modèles de règles d’alerte. Il reste quand même à définir les rapports et alertes adaptés à votre environnement. Les méthodes de conception et d’analyse décrites ci-après seront très intéressantes même lorsqu’une application de supervision est déjà en place.
Lire l'article
L’essentiel du matériel dans un réseau PME
La plupart des réseaux PME (petites et moyennes entreprises) comportent quelques composantes physiques rudimentaires. Câbles physiques, commutateurs Ethernet intelligents, routeurs et autres, tout cela transporte les données qui contribuent à votre activité.La plupart des réseaux PME (petites et moyennes entreprises) comportent quelques composantes physiques rudimentaires. Câbles physiques, commutateurs Ethernet intelligents, routeurs et autres, tout cela transporte les données qui contribuent à votre activité.
Lire l'article
WS2008, le SP1 Windows Vista et le SP3 Windows XP sont annoncés pour le 1er trimestre 2008
Le SP1 de Windows Vista sera disponible au premier trimestre 08. Windows Server 2008, bénéficiant des améliorations et des corrections apportées par celui-ci est également positionné en disponibilité sur le 1er trimestre 2008. Son lancement public aura lieu, en France, à l’occasion des Techdays 2008, du 11 au 13 Février 2008.
Lire l'article
Services Web WDSC et RPG
Avec WSDc (WebSphere Development Studio client), on peut créer rapidement et facilement des services Web et des clients service Web. L’exemple de cet article utilise le wizard WDSc pour créer un service et un client, puis se sert du service Web pour appeler RPG.Avec WSDc (WebSphere Development Studio client), on peut créer rapidement et facilement des services Web et des clients service Web. L’exemple de cet article utilise le wizard WDSc pour créer un service et un client, puis se sert du service Web pour appeler RPG.
Lire l'article
JavaScript pour codeurs RPG
HTML est peut-être la nouvelle interface utilisateur, mais JavaScript lie les applications Web. Si vous en doutez, visitez quelques uns de vos sites Web favoris, faites un clic droit n’importe où sur l’écran, sélectionnez View Source dans le menu surgissant et recherchez le mot script. Le code qui suit le tag script HTML est JavaScript. Bien que JavaScript soit régulièrement utilisé pour améliorer l’allure des pages Web et pour valider l’entrée des utilisateurs, on peut aussi lui confier du traitement XML complexe et de la construction HTML dynamique.Ainsi, les routines JavaScript simulent un écran passif dans les produits HATS (Host Access Transformation Server) et WebFacing d’IBM. L’utilisation la plus sophistiquée de JavaScript que j’ai vue est FckEditor (fckeditor. net), un éditeur de texte de type navigateur avec des fonctions comparables à Microsoft Word.
Si vous envisagez d’étendre votre activité sur le Web, préparez-vous à apprendre JavaScript. Même si la première étape consistera à utiliser HATS et WebFacing pour obtenir une présence Web avec une formation de développement Web minimale, en apprenant JavaScript vous passerez au niveau supérieur.
Je vous propose deux exemples de routines JavaScript que j’ai écrites récemment pour une application WebFacing. Dans la première, les fichiers écran d’un client étaient émaillés de mots-clés MAPPFLD pour remplacer des dates 0001-01-01 par des blancs. Malheureusement, WebFacing ne reconnaît pas MAPPFLD. J’ai donc écrit un fragment de JavaScript qui s’exécute pendant le chargement de page et qui fournit les fonctionnalités nécessaires. Dans le second exemple, un autre client demandait que les profils Q ne soient pas autorisés à se connecter à leurs applications WebFaced. Une demi-douzaine de lignes de JavaScript suffit pour que la page logon ignore les frappes Q dans la première position du champ utilisateur. On peut faire beaucoup de choses avec quelques rudiments de JavaScript, contrairement à la plupart des autres langages. Cet article présente les meilleures pratiques JavaScript et une stratégie de développement permettant de démarrer (pour une brève liste des meilleures pratiques, voir l’encadré « Meilleures pratiques en JavaScript »).
Analyser les méthodes d’accès aux données
Dans la nouvelle architecture de type RISC introduite en V4R1/V3R6, IBM a ajouté au système d’exploitation de nouveaux collecteurs de données de performances. Ces collecteurs fournissent les données brutes destinées à une variété d’applications et d’outils d’analyse SQL. Cela inclut la suite d’outils IBM iDoctor (comme Job Watcher, PEX Analyzer) et l’outil IBM SQL Visual Explain, qui fait partie de iSeries Navigator.Ces outils permettent de développer des applications efficaces, que ce soit sous SQL ou par des méthodes d’accès aux données traditionnelles. Malheureusement, dans beaucoup d’entreprises, les développeurs (a) ne connaissent pas l’existence de ces outils, (b) n’ont pas le droit d’y accéder, (c) ne comprennent pas la sortie fournie par eux, ou (d) cumulent les trois handicaps ci-dessus.
Dans cet article et plusieurs autres à suivre, je démontrerai comment ces outils contribueront à la modernisation des bases de données. En particulier, je décrirai l’utilisation du collecteur de statistiques PEX (Performance Explorer) pour l’analyse d’accès aux données traditionnelle et l’utilisation du Database Monitor pour l’analyse d’accès aux données SQL.
Les plus consultés sur iTPro.fr
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
- CRM et souveraineté : le choix technologique est devenu un choix politique
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
Articles les + lus
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
À la une de la chaîne Tech
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
