IBM vient de racheter Telelogic afin « d'accélérer l'innovation des produits s'appuyant sur des applications logicielles ». La firme a annoncé qu'elle a optimisé sa gamme Telelogic d'outils de développement de logiciels et de systèmes.
Les nouvelles fonctionnalités, proposées par Telelogic, doivent permettre aux entreprises «
IBM annonce des améliorations à la gamme Telelogic
d’améliorer la gestion de leur environnement de développement d’applications dans un marché en perpétuelle évolution et de commercialiser plus rapidement des produits et des systèmes optimisés ».
Telelogic Change 5.0 : Ce logiciel permet aux équipes de développement mondiales qui passent d’un projet à l’autre d’adopter des processus cohérents et éprouvés comme meilleures pratiques. Les entreprises sont en mesure de gérer et d’évaluer l’impact du changement sur les processus métier, sur la stratégie d’entreprise et sur les variations entre gammes de produits. Elles créent des systèmes et des logiciels de meilleure qualité et les commercialisent plus rapidement.
Telelogic DOORS : Les nouvelles fonctionnalités de ce produit incluent une Rich Internet Application. Elle permet d’examiner et de commenter les exigences depuis n’importe quel point du monde, grâce à un accès Web à la base de données DOORS et à de nouvelles méthodes visuelles destinées à gérer la complexité des exigences et de leurs relations.
Telelogic Dashboard 3.5 : La solution fournit aux managers les informations sur l’état et les tendances d’un projet, qui sont indispensables pour mesurer le progrès afin que les projets de développement d’applications puissent atteindre leur objectif. Les nouvelles fonctionnalités disponibles dans Dashboard 3.5 permettent aux managers de travailler ensemble sur des informations dans plusieurs projets.
Pour en savoir plus sur les produits annoncés, consultez le site suivant : www.telelogic.com/spring2008enhancements
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Et si les clients n’avaient plus le choix ?
Les plus consultés sur iTPro.fr
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
