Livres Blancs
Concevoir des applications révolutionnaires
Un Livre blanc du cabinet d'analystes BloorUne application révolutionnaire transforme la manière de travailler des utilisateurs. Elle ne se contente pas d’automatiser des processus...
3D Security : La sécurité de l'entreprise en 10 étapes
Il existe trois dimensions clés à la sécurité, qui doivent être bien comprises :Pour appliquer une meilleure protection, les entreprises doivent envisager la sécurité via...
ABBYY FineReader Engine 10 (SDK)
ABBYY FineReader Engine est un kit de développement logiciel (SDK) performant pour la reconnaissance de texte et la conversion de documents. Il met à...
Stockage unifié : réduire ses coûts de stockage de 25%
La sauvegarde dédupliquée se démocratiseQuand les machines virtuelles se multiplient sur chaque serveur, des sauvegardes courtes et rapides s'imposent. Face aux constructeurs généralistes, Veeam...
La Process Intelligence (PI) pour les Nuls – Atteindre l'excellence…
Cet ouvrage présente le concept de Process Intelligence et explique comment adopter une architecture informatique souple - à même de fournir des informations en...
Gestion du Cycle de vie des Applications, le nouveau livre…
La Gestion du Cycle de vie des Applications (ALM pour Application Lifecycle Management) est la gestion coordonnée du cycle de développement d'une application logicielle...
Améliorer du code Java existant avec un atelier de modélisation…
Ce livre blanc montre comment l'atelier Modelio permet ainsi d'améliorer le code existant, de renforcer sa documentation, et d'assister la compréhension de l'architecture d'une...
Intel Cilk Plus: une extension des langages C et C++…
Intel présente des nouveaux produits d'optimisation de programmation parallèle basés sur le logiciel Intel Parallel Building Blocks. Découvrez ici les avantages d'un de ses...
13 clés essentielles pour choisir votre prestataire de solution de…
Vous souhaitez automatiser le traitement de vos commandes clients, mais ne savez pas quel prestataire dispose de la solution la plus complète et la...
Les règles de sécurité informatique pour les PME/PMI
Vols d'informations confidentielles, ruptures de service, pertes de données, infections virales sur le réseau, vulnérabilité des sites Internet ... Autant de risques qui pèsent...
3D Security : La sécurité de l'entreprise en 10 étapes
Il existe trois dimensions clés à la sécurité, qui doivent être bien comprises : Pour appliquer une meilleure protection, les entreprises doivent envisager la sécurité via une approche holistique de leur environnement, pour mieux comprendre la nature des risques. Elles doivent ensuite définir une politique claire…