Gestion documentaire en Java avec iText

Magazine
Marque
GNU/Linux Magazine
Numéro
125
Mois de parution
mars 2010


Résumé

La gestion d’un projet demande un nombre de documents important et malheureusement multiformat. Nous avons le format MS Word/Open Office pour la documentation précise d’un document, des slides pour les présentations, les PDF pour les utilisateurs finaux ou encore de bêtes images censées sauvegarder un croquis. Deux problématiques se posent régulièrement ; la compilation de ces documents multiples vers un document unique et la recompilation des mêmes documents. Quel chargé de projet n’a jamais rêvé de pouvoir mettre une page d’un PDF dans des slides de présentation. Ces deux problématiques sont abordées dans cet article via un outil écrit en Java.


1. Les amours impossibles

Dans le petit monde de l’informatique, deux clans s’opposent depuis la nuit des temps : la famille des Developeri et la famille des ChefDeProjeti. Nul ne se souvient exactement comment cette guerre a commencé. Les vieux du village racontent que dans l’ancien temps, lors d’une réunion, les Developeri auraient insulté les ChefDeProjeti en lançant à leur tête que ceux-ci ne savaient rien faire de leurs dix doigts. Les autres auraient rétorqué qu’avec leurs tenues négligées, ils ne pouvaient sortir que la nuit. Il faut dire que ces deux familles sont les plus importantes du monde informatique et s’opposent en tous points. Les Developeri sont habillés d’un jean et d’un T-shirt plus ou moins propre. Pas forcément rasés, ils sortent peu de leur maison et lorsque la faim les prend, commandent des pizzas à des coursiers.

Le tableau ainsi dépeint n’est pas le plus avantageux, mais cette famille est respectée pour sa haute...

Cet article est réservé aux abonnés. Il vous reste 98% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Par le(s) même(s) auteur(s)

Tomcat en version « Stateless »

Magazine
Marque
GNU/Linux Magazine
Numéro
193
Mois de parution
mai 2016
Spécialité(s)
Résumé
Le but de cet article est de faire les modifications nécessaires afin de rendre Tomcat « clusterisable » en mode stateless pour des applications Java Rich Internet Application. Au menu de l'article, on ouvrira le ventre d'un serveur J2EE pour faire les modifications indispensables au processus de sauvegarde de session.

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous