> Tech > Les nouveautés de la semaine 29 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 29 – Windows 2000 & .Net – 2003

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

Tous les nouveaux produits du 14 au 20 Juillet 2003

Les nouveautés de la semaine 29 – Windows 2000 & .Net – 2003

Merant annonce une nouvelle version de Dimensions, plate-forme de gestion des modifications. Cette dernière version, Dimensions 8, offre une facilité d’utilisation et d’administration accrues, des modèles de processus personnalisables, et une solution de construction d’applications logicielles entièrement intégrée et automatisée.

Dimensions 8 offre de nouvelles fonctionnalités qui renforcent sa flexibilité, sa facilité d’utilisation et ses performances globales. Elles comprennent notamment un entrepôt de données unique pour toute l’entreprise, l’indépendance vis-à -vis de la base de données, et un support IDE (environnement de développement intégré) natif. La solution se distingue également par la convivialité de son client, des outils d’administration enrichis, une intégration transparente avec la librairie de processus standards de Merant, et une fonctionnalité complète de construction d’applications logicielles. Dimensions est maintenant disponible dans une nouvelle version plus flexible. Dimensions 8 supporte de nombreuses bases de données,
notamment IBM DB2 Universal Database sous UNIX, Windows et Linux, Oracle 8i et 9i, de même que les bases de données Oracle personnalisées. Une version de Dimensions supportera Microsoft SQL Server 2000. Le client web de Dimensions a été modifié de manière à  ressembler à  Microsoft Visual Studio .NET 2003.

www.merant.com

Téléchargez cette ressource

Livre blanc de Threat Hunting : quoi, comment et pourquoi ?

Livre blanc de Threat Hunting : quoi, comment et pourquoi ?

Si le terme « Threat Hunting » évoque pour vous des images de loups, d'ours et de forêt obscure, ce livre blanc est fait pour vous. Découvrez, en détail, chacun des processus qui vous permettront de repérer et d'identifier les signes avant-coureurs d'une violation, puis chacune des étapes qui vous permettront de renforcer et valider vos contrôles de sécurité.

Tech - Par iTPro.fr - Publié le 24 juin 2010