Flex, une techno RIA incontournable pour les futures app web ?GreenIvory
La technologie Adobe Flex est aujourd'hui reconnue comme une des solutions les plus productives pour développer rapidement des applications de type RIA (Rich Internet Applications). Le succès de cette technologie repose sur deux notions fondamentales : la portabilité et l’interopérabilité. Cela fait deux ans que nous utilisons la technologie Flex. Je viens partager avec vous mes retours d'expériences concernant le développement des applications RIA basées sur Adobe Flex.
Ahmed El Houari
Java dans Windows Azure: l'exemple de JonasMicrosoft
Jonas, serveur d'application J2EE, a récemment été porté par Bull, avec l'aide de Microsoft, sur Windows Azure. Au-delà de la mixité des environnements Java et Microsoft, cette session démontrera par l'exemple la grande ouverture de Windows Azure à des technologies peu habituées à s'éxécuter en environnement Windows.
Windows Azure est une plateforme IaaS qui n'est pas réservée exclusivement aux application .NET. Cette session explore et explique comment déployer le serveur d'application JOnAS sur le cloud de Microsoft
Flex, une techno RIA incontournable pour les futures app web ?GreenIvory
La technologie Adobe Flex est aujourd'hui reconnue comme une des solutions les plus productives pour développer rapidement des applications de type RIA (Rich Internet Applications). Le succès de cette technologie repose sur deux notions fondamentales : la portabilité et l’interopérabilité. Cela fait deux ans que nous utilisons la technologie Flex. Je viens partager avec vous mes retours d'expériences concernant le développement des applications RIA basées sur Adobe Flex.
Ahmed El Houari
Java dans Windows Azure: l'exemple de JonasMicrosoft
Jonas, serveur d'application J2EE, a récemment été porté par Bull, avec l'aide de Microsoft, sur Windows Azure. Au-delà de la mixité des environnements Java et Microsoft, cette session démontrera par l'exemple la grande ouverture de Windows Azure à des technologies peu habituées à s'éxécuter en environnement Windows.
Windows Azure est une plateforme IaaS qui n'est pas réservée exclusivement aux application .NET. Cette session explore et explique comment déployer le serveur d'application JOnAS sur le cloud de Microsoft
EMC offre des solutions de stockage software defined intelligentes, qui permettent aux entreprises de réduire leurs frais de gestion via l'automatisation des fonctions au sein des silos de stockage traditionnels. Découvrez VIPR et ECS.
Présentation d'Emmanuel Bernard
PAUG 03/05/2016 : Rechercher et analyser les fuites mémoires dans une applica...Ludovic ROLAND
Dans cette présentation au format cours, l'objectif est de sensibiliser les développeurs au fait que même si la mémoire en Java ça ne se gère pas comment en C, il convient tout de même de faire attention car les fuites mémoires existent et sont souvent à l'origine de l'exception OutOfMemoryError.
Nous verrons comment générer un fichier hprof afin d'analyser l'empreinte mémoire d'une application dans l'outil dédié MAT (Eclipse Memory Analyzer) et mettre en avant la présence ou non de fuite mémoire.
Une brève introduction à la bibliothèque leakcanary sera également faite. Il s'agit d'une bibliothèque permettant de détecter des fuites mémoire lorsqu’un utilisateur navigue au sein d’une application (très utile pour détecter des fuites mémoires pendant les phases de développement et de recette).
Phoenix Presence: Le service temps réel de Phoenix - Paris.ex #8 Mickaël Rémond
Mickaël Rémond présente l'implementation d'une application de chat simple sur le web à l'aide de Phoenix Presence.
Pour réaliser cette application d'exemple, une migration de Phoenix vers Phoenix 1.2 a été effectuée. Toutes les étapes de la migration sont présentés et peuvent aider les développeurs a effectuer les bonnes étapes pour mettre à jour leur application Phoenix.
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentauxAlphorm
Sophos est parmi les leadeurs dans le Domaines de la cybersécurité dans le marché mondial l jointure entre Cyberoam et Sophos a permis de créer un puissant UTM le SOPHOS XG FIREWALL qui est pu prendre ca part de marché dans les PME .
Avec ça dernière version 17.5 , ils ont pu ajouter énormément de fonctionnalité , aussi ils ont beaucoup jouer sur le graphisme et la simplicité d’utiliser l’interface et donner un nouveau aspect a leurs pare feux qui ravage de plus en plus le marché mondial .
On va voir dans cette formation plusieurs fonctionnalité et aussi les configurer étapes par étapes dans notre lab pour que vous puissiez les refaire chez vous ou bien les configurer dans votre entreprise. Des fonctionnalités qui sont simple à mettre en place et des fois uniques dans leurs genre.
A la fin de cette formation vous allez pouvoir configurer Sophos dès le premier démarrage et pouvoir prendre la main sur l’équipement en mettant les configurations pour le faire fonctionné.
EMC offre des solutions de stockage software defined intelligentes, qui permettent aux entreprises de réduire leurs frais de gestion via l'automatisation des fonctions au sein des silos de stockage traditionnels. Découvrez VIPR et ECS.
Présentation d'Emmanuel Bernard
PAUG 03/05/2016 : Rechercher et analyser les fuites mémoires dans une applica...Ludovic ROLAND
Dans cette présentation au format cours, l'objectif est de sensibiliser les développeurs au fait que même si la mémoire en Java ça ne se gère pas comment en C, il convient tout de même de faire attention car les fuites mémoires existent et sont souvent à l'origine de l'exception OutOfMemoryError.
Nous verrons comment générer un fichier hprof afin d'analyser l'empreinte mémoire d'une application dans l'outil dédié MAT (Eclipse Memory Analyzer) et mettre en avant la présence ou non de fuite mémoire.
Une brève introduction à la bibliothèque leakcanary sera également faite. Il s'agit d'une bibliothèque permettant de détecter des fuites mémoire lorsqu’un utilisateur navigue au sein d’une application (très utile pour détecter des fuites mémoires pendant les phases de développement et de recette).
Phoenix Presence: Le service temps réel de Phoenix - Paris.ex #8 Mickaël Rémond
Mickaël Rémond présente l'implementation d'une application de chat simple sur le web à l'aide de Phoenix Presence.
Pour réaliser cette application d'exemple, une migration de Phoenix vers Phoenix 1.2 a été effectuée. Toutes les étapes de la migration sont présentés et peuvent aider les développeurs a effectuer les bonnes étapes pour mettre à jour leur application Phoenix.
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentauxAlphorm
Sophos est parmi les leadeurs dans le Domaines de la cybersécurité dans le marché mondial l jointure entre Cyberoam et Sophos a permis de créer un puissant UTM le SOPHOS XG FIREWALL qui est pu prendre ca part de marché dans les PME .
Avec ça dernière version 17.5 , ils ont pu ajouter énormément de fonctionnalité , aussi ils ont beaucoup jouer sur le graphisme et la simplicité d’utiliser l’interface et donner un nouveau aspect a leurs pare feux qui ravage de plus en plus le marché mondial .
On va voir dans cette formation plusieurs fonctionnalité et aussi les configurer étapes par étapes dans notre lab pour que vous puissiez les refaire chez vous ou bien les configurer dans votre entreprise. Des fonctionnalités qui sont simple à mettre en place et des fois uniques dans leurs genre.
A la fin de cette formation vous allez pouvoir configurer Sophos dès le premier démarrage et pouvoir prendre la main sur l’équipement en mettant les configurations pour le faire fonctionné.
Jlink can be used to build custom Java runtime images with only the modules needed for an application, reducing image size. The jcmd tool allows monitoring native memory usage. JFR (Flight Recorder) can capture and stream performance-relevant JVM and application events to monitoring systems like Prometheus for analysis.
Monitoring Java Application Security with JDK Tools and JFR Events.pdfAna-Maria Mihalceanu
Learn how JDK Flight Recorder, JDK Mission Control and JFR Security Events can help monitoring security of your Java application so that you can detect potential safety risks.
Enhancing Productivity and Insight A Tour of JDK Tools Progress Beyond Java 17Ana-Maria Mihalceanu
Enhancing Productivity and Insight provides an overview of key enhancements to JDK tools since Java 17 to help developers efficiently code, deploy, and monitor applications. It discusses improvements to source and classfile tools like warnings on lossy conversions and possible 'this' escapes. It also covers enhanced usability with single-file execution, improved code examples in documentation with code snippets, and interactive documentation. The document concludes with updates to development and deployment tools like jshell for quick prototyping and jpackage for packaging self-contained applications.
This document provides a roadmap and overview of current and future innovations for the Java programming language. It discusses several projects ("Panama", "Valhalla", etc.) that are aimed at improving performance, usability, and other aspects of Java. It also covers recent language features like records, pattern matching, and string templates that provide more expressive and concise ways to write Java code. The document emphasizes that language changes are made carefully to ensure long-term compatibility. It includes code examples demonstrating how to use various new Java features.
From Java 17 to 21, the JDK made several security enhancements, including:
1) Using larger key sizes by default for cryptographic algorithms like AES, ECDSA, and DH to improve resilience against attacks.
2) Adding support for post-quantum cryptography algorithms like HSS/LMS signature verification.
3) Restricting or disabling weak algorithms like SHA-1, 3DES, and RC4 by default.
4) Improving security APIs and providing replacements for deprecated ones like the Security Manager and parts of JAAS.
The document discusses upcoming innovations in Java versions 21 and beyond. It highlights new features like Panama, Valhalla, Loom, Amber, Leyden, and ZGC that will improve performance and scalability. It also summarizes the new 6-month release cadence and commercial support for recent Java versions. Additionally, it outlines new language features in Project Amber like record patterns, string templates, and pattern matching for switch statements that will enhance code clarity and developer productivity.
Is it tuning the garbage collector? Writing clean(er) code?
No, the first step is understanding what’s going on in your application!
Performance tuning starts with analysis, and JDK tools can help you gain insights on classes and threads and can perform live GC analysis or heap dump postprocessing: jcmd, jconsole, jstat, jmap and jfr.
We’ll examine the functional visibility areas essential to Java and how these tools provide that information. Moreover, will discuss options on how to integrate information gathered from these tools with widespread monitoring systems like Prometheus.
After this talk, you will be ready to understand what your application spends time on and why so you can start improving its perform
The document discusses various tools for optimizing Java applications in containers, including JLink for creating modular runtime images, Jcmd and Jstat for monitoring memory and garbage collection, JFR for capturing performance events, and techniques for customizing the JVM and recording custom JFR events. It provides an overview of these tools and examples of using them to build efficient container images, monitor applications, and troubleshoot performance issues.
This document provides an overview of tools for optimizing Java applications in containers. It discusses tools like Jlink and Docker for building minimal container images. It also covers profiling tools like JFR and JDK tools for monitoring performance metrics and tuning the JVM. Specific techniques covered include minimizing the Java heap size, tracking native memory usage, capturing custom JFR events, and correlating JVM data with monitoring tools like Prometheus and Grafana.
The document discusses various tools in the Java performance toolbox for building optimized container images, monitoring and profiling Java applications. It describes tools like Jlink, Dockerfile, JFR and JMX for creating minimal custom runtimes, capturing events, tuning JVM flags and correlating data across monitoring systems. Specific techniques covered include using Jlink to build minimal custom Java runtimes, capturing native memory usage with Jcmd, enabling JMX access and collecting statistics with Jstat and Jmap. The document also provides links to resources for further reading.
The document discusses various tools in the Java performance toolbox for building optimized container images, monitoring and profiling Java applications. It describes tools like Jlink, Dockerfile, JFR and JMX for creating minimal custom runtimes, capturing events, tuning JVM flags and correlating data across monitoring systems. Specific techniques covered include using Jlink to build minimal custom Java runtimes, capturing native memory usage with Jcmd, enabling JMX access and collecting statistics with Jstat and Jmap. The document also provides links to resources for further reading.
How Java 19 Influences the Future of Your High-Scale Applications .pdfAna-Maria Mihalceanu
Java 19 introduces several new features and improvements to help applications scale better. These include virtual threads which allow efficient asynchronous programming without blocking threads, pattern matching for more readable code, and improvements to JNI for safer native code integration. Java 19 also deprecates some legacy methods and makes timezone data updates to improve sustainability. Overall, the release focuses on enhancing scalability and maintainability for high performance applications.
The Automation Challenge Kubernetes Operators vs Helm Charts.pdfAna-Maria Mihalceanu
The document compares Kubernetes Operators and Helm charts for automating application deployments and maintenance. Helm charts allow easy prototyping and deployment of stateless applications across environments but do not support automated maintenance of stateful applications. Operators package operational knowledge to fully automate deployments and ongoing maintenance of stateful applications. The document provides examples of using Helm charts to deploy applications and then generating Operators from the Helm charts to add automated maintenance capabilities.
This document discusses exploring Quarkus on Java 17. It begins with an introduction and agenda, then discusses advantages of Java 17 like improved performance and container awareness. It outlines differentiators of Quarkus like developer joy through live coding, unified configuration, and standards-based libraries. Quarkus allows both imperative and reactive programming, has a fast startup time and small memory footprint, and supports many frameworks and extensions through its ecosystem. The document demonstrates Quarkus through a live coding demo.
The document discusses cloud native resiliency patterns and provides an overview of various patterns for building resilience into applications from the ground up. These include load balancing, circuit breaking, retries, deadlines, load shedding, service discovery, locality load balancing, failover, rate limiting, concurrency control, autoscaling, and the interplay between load shedding and autoscaling. Code examples and additional resources are provided.
The document discusses various cloud native resiliency patterns for building resilient applications from the ground up. It describes resilience as the ability of a system to return to its normal behavior after experiencing a fault or unexpected event. The document then provides an overview of several resiliency patterns including load balancing, circuit breaking, retries, deadlines, load shedding, service discovery, locality load balancing, failover, rate limiting, concurrency control, autoscaling, and interplay between load shedding and autoscaling. Code examples and additional resources are provided.
This document discusses cloud native resiliency patterns that can be built from the ground up. It introduces the speaker and defines resilience as the ability to maintain normal behavior despite unexpected events through detection, feedback, and recovery controls. It then outlines several patterns for building resilience, including load balancing, circuit breaking, retries, timeouts, load shedding, service discovery, locality load balancing, failover, rate limiting, concurrency control, autoscaling, and the interplay between load shedding and autoscaling. Code examples are provided in a GitHub repository.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Surveillance de la sécurité des applications Java avec les outils du JDK et les événements JFR
1. Surveillance de la Sécurité des Applications Java
avec les Outils du JDK et les Événements JFR
Ana-Maria Mihalceanu
Senior Developer Advocate
Java Platform Group