Istri annonce la nouvelle version Visual Planning 4.1, le logiciel de planification, de suivi d'activités et de ressources qui s'enrichit de nouvelles fonctions. La nouvelle version renforce l'ergonomie et la simplicité du planning. La partie paramétrage donne maintenant à l'utilisateur plus d'ouverture. L'interface utilisateur est optimisée, un nouvel agencement des
Planification, suivi d’activités et de ressources
écrans permet un accès plus immédiat aux événements posés sur le planning, une visualisation accrue et un affichage de la vue complète.
Les utilisateurs nomades peuvent travailler avec Visual Planning sans être connectés sur le serveur de l’application grâce à l’extraction de plannings permettant le travail hors connexion. Des liens sont disponibles entre les différentes tâches posées sur le planning et permettent de gérer les décalages inter-tâches.
L’utilisation des statistiques est enrichie par la possibilité de visualiser le résultat dans Excel WordPad. Ce reporting permet d’exporter maintenant toutes les rubriques des icônes modèles et des lignes du planning.
Visual Planning peut également fonctionner dans un environnement Internet/Intranet avec soit une solution Web Microsoft soit une solution Linux dans les configurations SQL, Oracle et My SQL (format de base de données).
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Connaître son client : exploiter les API des réseaux pour offrir des services personnalisés et sur mesure
- Architecte cloud : applications de chatbot & Azure OpenAI Service
- Le LLMjacking : quand les cyberattaques utilisent illicitement des comptes LLM
- Les identités des développeurs doivent être prises en compte !
- Architecture de données ouverte : un levier essentiel pour maximiser les bénéfices de l’IA générative