Software Engineering

Citrix... ce nom vous évoque quoi ? Un détergent parfum citron ? Un sport extrême ?J'avoue que pendant plusieurs années (en fait depuis le début de ma vie professionnelle) j'en ai entendu parler sans vraiment savoir ce que c'était. C'était associé, dans le contexte des discussions, à quelque chose comme "virtualisation", "trop de charge sur le post...

Dans le monde Java, la pratique du mapping objet/relationnel semble beaucoup plus courante et plus industrialisée que dans le monde .Net, grâce entre autres au poids lourd Hibernate et à son intégration à des frameworks de plus haut niveau comme Grails.Cet article a pour but d'analyser les raisons de la faible utilisation de la pratique du mapping ...

En ingénierie logicielle, tant qu'un projet se développe, la dette technique s'accumule inexorablement. Les sessions de refactoring sont là pour contrebalancer cette tendance et leur mise en place régulière garantit la maintenabilité du projet. Mais ce qui est délicat avec la dette technique, c'est qu'elle n'est pas vraiment mesurable, et comme l'i...

Pourquoi référencer une application dans les moteurs de recherche ?Le référencement est une étape non négligeable du développement d'un site Internet. Ne pas référencer son application dans les moteurs de recherche revient à imprimer une plaquette publicitaire sans la distribuer. Si les moteurs de recherche savent parfaitement référencer un site HT...

Lorsqu'on regarde une application "grand public", on note au moins les besoins suivants : rien de génial la dedans, interagir avec des données, de consulter et de naviguer dans du contenu mise en forme. A côté de ces besoins, on recherche souvent "THE" solution, celle qui va résoudre tous nos problèmes, celle qui va répondre à tous nos besoins. Res...

Cette publication se veut l'écho d'une présentation qui a été faite lors de la précédente édition de l'USI2008 qui présentait les grands atouts et enjeux de la virtualisation.Retours sur les conclusions de 2008La session de Bertrand Paquet se terminait sur un certain nombre de constats et de questions.Pour commencer, on attendait beaucoup de l'arr...

Vos applis ont été installées il y a déjà quelques années. Des données se sont accumulées, ralentissant les traitements. Le disque dur commence à se remplir, ralentissant tout l'OS, et vous commencez à déprimer en voyant la quantité de données présentes et dont ne vous servez plus vraiment. Et ce, sans bien sûr parler du temps de sauvegarde, long c...

Dual Core, Quad Core ... Récemment encore réservé à des serveurs, l'arrivée du multiprocesseurs chez M. et Mme Tout-Le-Monde doit remettre en cause notre façon de réaliser des applications performantes ou tout au moins tirant pleinement partie des ressources à disposition. Les deux grandes plateformes J2EE et .net s'adaptent à cette évolution et no...

Cet article est le second d'une série de deux articles traitant de l'accessibilité du web et de ses enjeux. Nous nous attarderons ici à décrire les normes disponibles pour les RIA, les différents labels existants en Europe ainsi que les outils de validation permettant de confirmer l'accessibilité d'un site ou d'une application.L’accessibilité des R...

On appelle sécurisation à double référentiel la mise en place de l'authentification à l'aide d'un premier référentiel et l'habilitation à l'aide d'un second. Cet article s'attardera sur la manière de mettre en place ce type de mécanisme pour les accès d'une application déployée sous Jboss, à l'aide des propriétés natives du serveur de RedHat.Une pe...