> Tech > Pensez avec imagination

Pensez avec imagination

Tech - Par iTPro - Publié le 24 juin 2010
email

 Au final, les développeurs devront évaluer les compromis. Pour être optimales, les nouvelles applications devront-elles être créées pour Windows ou pour Midori ? Faut-il les conce- voir pour un fonctionnement avec le .NET Framework existant ou pour la version définitive de RedHawk, quelle qu’elle soit ?
Pensez avec imagination

/>
« Si une future version de .NET devait voir le jour et me permettre de créer des programmes exploitant les systèmes 64 coeurs et plus, mais que le prix à payer serait une nouvelle infrastructure avec un nouveau CLR, mais aucune compatibilité, la seule chose qui me ferait réfléchir serait l’impossibilité d’une exécution côte à côte de cette future infrastructure hypothétique », déclare Patrick Hynds, président de CriticalSites Inc., un cabinet de conseil informatique spécialiste de la sécurité. « Alors, en tant que développeur, je pourrais décider d’exécuter mon programme sur cette nouvelle infrastructure ou d’exploiter l’ancienne. » Hynds attire l’attention sur le fait que Visual Studio 2008 gère dès aujourd’hui les cibles multiples, de sorte que les développeurs peuvent programmer pour .NET 1.1., 2.0 ou 3.x avec une simple modification.

« Je ne vois pas pourquoi je ne peux pas avoir cela également avec une infrastructure qui exploite un nouveau CLR, puisque l’abstraction nécessaire existe déjà. » La devise des scouts « toujours prêt » est le seul vrai conseil que l’on peut donner aux développeurs cherchant des certitudes dans ce monde incertain et en évolution d’Internet, des multicoeurs, du parallélisme et des environnements distribués.

Kate Gregory résume bien la situation : « Le peu d’informations dont je dispose sur Midori, et je n’ai aucune info de première main, je me contente de lire les blogs comme tout le monde, se résume à ceci : Ne vous sentez pas liés à un disque dur ou à une machine, ne vous limitez pas à la mémoire partagée et aux verrous. Pensez avec imagination si cela s’avère nécessaire. »

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Tech - Par iTPro - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT