Tous les nouveaux produits du 14 au 20 Juillet 2003
Les nouveautés de la semaine 29 – Windows 2000 & .Net – 2003

Merant annonce une nouvelle version de Dimensions, plate-forme de gestion des modifications. Cette dernière version, Dimensions 8, offre une facilité d’utilisation et d’administration accrues, des modèles de processus personnalisables, et une solution de construction d’applications logicielles entièrement intégrée et automatisée.
Dimensions 8 offre de nouvelles fonctionnalités qui renforcent sa flexibilité, sa facilité d’utilisation et ses performances globales. Elles comprennent notamment un entrepôt de données unique pour toute l’entreprise, l’indépendance vis-à -vis de la base de données, et un support IDE (environnement de développement intégré) natif. La solution se distingue également par la convivialité de son client, des outils d’administration enrichis, une intégration transparente avec la librairie de processus standards de Merant, et une fonctionnalité complète de construction d’applications logicielles. Dimensions est maintenant disponible dans une nouvelle version plus flexible. Dimensions 8 supporte de nombreuses bases de données,
notamment IBM DB2 Universal Database sous UNIX, Windows et Linux, Oracle 8i et 9i, de même que les bases de données Oracle personnalisées. Une version de Dimensions supportera Microsoft SQL Server 2000. Le client web de Dimensions a été modifié de manière à ressembler à Microsoft Visual Studio .NET 2003.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’IA et le Web ouvert : entre prédation et cohabitation, l’heure du choix
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
