> Tech > QJRN, Controler et DVM

QJRN, Controler et DVM

Tech - Par iTPro - Publié le 12 juillet 2010
email

C’est avant tout sur une présentation de chaque solution, démonstrations à l’appui, que les journées ont pu s’ouvrir. QJRN d’abord, avec un rappel de sa première version en 1998, et sa nouvelle mouture cette année qui permet à la solution d’être une référence en matière de Reporting. Controler, la

QJRN, Controler et DVM

deuxième solution, créée en 2003 et qui comptent parmi ses utilisateurs les groupes Toyota, Subaru, le Crédit Agricole ou encore ING, a fait l’objet d’un focus spécial ; ainsi que le dernier module Cilasoft nommée DVM (Database View Monitor for i).

Guy Marmorat a rappelé les aspects d’interopérabilité des systèmes entre eux au travers de ces solutions – l’IBM i bien sûr, mais aussi Unix, Windows, et le Web – ainsi que les protocoles utilisés – FTP, TelNet, ODBC, DDM, SetServer. Les solutions s’adressent aux développeurs évidemment, mais aussi à tous types d’utilisateurs distants, dont la mobilité est affaire quotidienne.


Un invité de marque : Don Riehl aux commandes
A ses côtés, l’expert Don Riehl, en transit sur Paris pour l’évènement, a pu notamment conduire des ateliers techniques autour des solutions. Les données techniques ont pu être débattues en toute transparence.

A noter ! Des sessions techniques, dédiées à l’application de ces solutions en environnement réel pour un horizon exhaustif des capacités des solutions.

Tout savoir sur Cilasoft.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 12 juillet 2010