> Tech > QJRN, Controler et DVM

QJRN, Controler et DVM

Tech - Par iTPro - Publié le 12 juillet 2010
email

C’est avant tout sur une présentation de chaque solution, démonstrations à l’appui, que les journées ont pu s’ouvrir. QJRN d’abord, avec un rappel de sa première version en 1998, et sa nouvelle mouture cette année qui permet à la solution d’être une référence en matière de Reporting. Controler, la

QJRN, Controler et DVM

deuxième solution, créée en 2003 et qui comptent parmi ses utilisateurs les groupes Toyota, Subaru, le Crédit Agricole ou encore ING, a fait l’objet d’un focus spécial ; ainsi que le dernier module Cilasoft nommée DVM (Database View Monitor for i).

Guy Marmorat a rappelé les aspects d’interopérabilité des systèmes entre eux au travers de ces solutions – l’IBM i bien sûr, mais aussi Unix, Windows, et le Web – ainsi que les protocoles utilisés – FTP, TelNet, ODBC, DDM, SetServer. Les solutions s’adressent aux développeurs évidemment, mais aussi à tous types d’utilisateurs distants, dont la mobilité est affaire quotidienne.


Un invité de marque : Don Riehl aux commandes
A ses côtés, l’expert Don Riehl, en transit sur Paris pour l’évènement, a pu notamment conduire des ateliers techniques autour des solutions. Les données techniques ont pu être débattues en toute transparence.

A noter ! Des sessions techniques, dédiées à l’application de ces solutions en environnement réel pour un horizon exhaustif des capacités des solutions.

Tout savoir sur Cilasoft.

Téléchargez cette ressource

Guide de cybersécurité en milieu sensible

Guide de cybersécurité en milieu sensible

Sur fond de vulnérabilités en tout genre, les établissements hospitaliers, pharmacies, laboratoires et autres structures de soin font face à des vagues incessantes de cyberattaques. L’objectif de ce livre blanc est de permettre aux responsables informatiques ainsi qu’à l’écosystème des sous-traitants et prestataires du secteur médical de se plonger dans un état de l’art de la cybersécurité des établissements de santé. Et de faire face à la menace.

Tech - Par iTPro - Publié le 12 juillet 2010