Software Engineering

Posté le 17/04/2009 par Gabriel Guillon

Citrix... ce nom vous évoque quoi ? Un détergent parfum citron ? Un sport extrême ?J'avoue que pendant plusieurs années (en fait depuis le début de ma vie professionnelle) j'en ai entendu parler sans vraiment savoir ce que c'était. C'était associé, dans le contexte des discussions, à quelque chose comme "virtualisation", "trop de charge sur le post...

Lire la suite >

Posté le 16/04/2009 par Jean-Yves Rivallan

Dans le monde Java, la pratique du mapping objet/relationnel semble beaucoup plus courante et plus industrialisée que dans le monde .Net, grâce entre autres au poids lourd Hibernate et à son intégration à des frameworks de plus haut niveau comme Grails.Cet article a pour but d'analyser les raisons de la faible utilisation de la pratique du mapping ...

Lire la suite >

Posté le 02/04/2009 par Jessy Bernal

En ingénierie logicielle, tant qu'un projet se développe, la dette technique s'accumule inexorablement. Les sessions de refactoring sont là pour contrebalancer cette tendance et leur mise en place régulière garantit la maintenabilité du projet. Mais ce qui est délicat avec la dette technique, c'est qu'elle n'est pas vraiment mesurable, et comme l'i...

Lire la suite >

Posté le 31/03/2009 par Mickael Morier

Pourquoi référencer une application dans les moteurs de recherche ?Le référencement est une étape non négligeable du développement d'un site Internet. Ne pas référencer son application dans les moteurs de recherche revient à imprimer une plaquette publicitaire sans la distribuer. Si les moteurs de recherche savent parfaitement référencer un site HT...

Lire la suite >

Posté le 28/03/2009 par Olivier Mallassi

Lorsqu'on regarde une application "grand public", on note au moins les besoins suivants : rien de génial la dedans, interagir avec des données, de consulter et de naviguer dans du contenu mise en forme. A côté de ces besoins, on recherche souvent "THE" solution, celle qui va résoudre tous nos problèmes, celle qui va répondre à tous nos besoins. Res...

Lire la suite >

Posté le 26/03/2009 par Arnaud Mazin

Cette publication se veut l'écho d'une présentation qui a été faite lors de la précédente édition de l'USI2008 qui présentait les grands atouts et enjeux de la virtualisation.Retours sur les conclusions de 2008La session  de Bertrand Paquet se terminait sur un certain nombre de constats et de questions.Pour commencer, on attendait beaucoup de l'arr...

Lire la suite >

Posté le 22/03/2009 par Gabriel Guillon

Vos applis ont été installées il y a déjà quelques années. Des données se sont accumulées, ralentissant les traitements. Le disque dur commence à se remplir, ralentissant tout l'OS, et vous commencez à déprimer en voyant la quantité de données présentes et dont ne vous servez plus vraiment. Et ce, sans bien sûr parler du temps de sauvegarde, long c...

Lire la suite >

Posté le 19/03/2009 par Olivier Roux

Dual Core, Quad Core ... Récemment encore réservé à des serveurs, l'arrivée du multiprocesseurs chez M. et Mme Tout-Le-Monde doit remettre en cause notre façon de réaliser des applications performantes ou tout au moins tirant pleinement partie des ressources à disposition. Les deux grandes plateformes J2EE et .net s'adaptent à cette évolution et no...

Lire la suite >

Posté le 18/03/2009 par Clement Rongier

Cet article est le second d'une série de deux articles traitant de l'accessibilité du web et de ses enjeux. Nous nous attarderons ici à décrire les normes disponibles pour les RIA, les différents labels existants en Europe ainsi que les outils de validation permettant de confirmer l'accessibilité d'un site ou d'une application.L’accessibilité des R...

Lire la suite >

Posté le 10/03/2009 par Arnaud Huon

On appelle sécurisation à double référentiel la mise en place de l'authentification à l'aide d'un premier référentiel et l'habilitation à l'aide d'un second. Cet article s'attardera sur la manière de mettre en place ce type de mécanisme pour les accès d'une application déployée sous Jboss, à l'aide des propriétés natives du serveur de RedHat.Une pe...

Lire la suite >