> Tech > Solutions et outils extrêmes

Solutions et outils extrêmes

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

IBM Software propose plusieurs nouveaux produits facilitant la distribution de solutions pour vos utilisateurs finaux. DB2 OLAP for AS/400 et DB2 Warehouse Manager for AS/400 permettent de créer des solutions de business intelligence. DB2 OLAP for AS/400 fournit des analyses des données situées dans un entrepôt de données. Cet outil

Solutions et outils extrêmes

est basé sur la technologie Essbase OLAP d’Hyperion qui fournit un support
pour les requêtes analytiques itératives. DB2 Warehouse Manager (anciennement connu sous l’appellation Visual Warehouse) for AS/400 simplifie les
phases de chargement et de transformation des données en vue de la construction et la gestion des data marts et des entrepôts de données ainsi que
la gestion des métadonnées associées. DB2 Warehouse Manager comprend également pour l’AS/400, un outil d’analyse de données et de génération
de rapports de gestion baptisé QMF for Windows.
Il est également possible d’acquérir QMF for Windows, qui peut être considéré comme une version graphique et autonome de Query/400 ou de Query
Manager. QMF for Windows inclut le support de l’importation des définitions Query/400 et Query Manager existantes, facilitant ainsi considérablement la
migration vers des outils de gestions des requêtes et de génération des rapports graphiques pour les clients AS/400.
Un produit AS/400 existant (DB2 DataPropagator for AS/400) a également été amélioré en V4R5. L’outil prend désormais en charge la réplication des
BLOB et des colonnes de type datalink et contient de nombreuses nouveautés améliorant ses performances.

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010