> Tech > L’avenir

L’avenir

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Beaucoup d'éditeurs intègrent l'EDI dans des packages de commerce électronique et beaucoup d'entreprises génèrent de plus en plus de nouveau trafic EDI sur Internet.

Pour en savoir plus sur la manière dont Microsoft intègre les fonctions d'EDI dans l'édition Commerce électronique de Site Server, voir l'encadré " Site

Server
édition Commerce électronique et l’EDI « .

Les gros volumes de trafic EDI sur les RVA vont subsister probablement longtemps,
mais les applications de commerce Internet s’appuyant sur l’EDI représentent le
plus important domaine de développement à  venir, en particulier pour les faibles
volumes propres aux petites et moyennes entreprises.L’EDI sur Internet offre de
nouvelles méthodes pour échanger des documents et fournit des moyens économiques
pour permettre aux petites entreprises de participer au trafic EDI. En fournissant
aux entreprises un standard avec lequel elles peuvent coopérer, l’EDI pourrait
contribuer aux échanges sur le Web.
Les logiciels de commerce électronique pourraient même supplanter l’EDI et finir
par le rendre transparent pour les utilisateurs finaux et les développeurs.

CIPM crée et administre les pipelines d’échange des transactions EDI en fonction
des profils et des accords de communication spécifiés. Il sert d’annuaire intelligent
pour stocker des informations sur les documents que vous partagez avec des partenaires
commerciaux et fournit des assistants d’installation pour aider les utilisateurs
à  créer et maintenir des transactions EDI. CIPM s’accompagne d’un kit de développement
logiciel permettant d’ajouter des composants et des applications d’éditeurs tiers
pour créer une application (basée sur COM) pour échanger des documents commerciaux
entre sociétés.
Le site Web de Microsoft donne une liste de plusieurs éditeurs offrant des solutions
utilisant Site Server pour les transactions EDI.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010