> Tech > Le portage d’applications C/C++

Le portage d’applications C/C++

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Le deuxième plus grand apport de nouvelles applications provient du portage d'applications C et C++. Celles-ci ont en effet représenté 17% des apports de l'année dernière. Ces portages sont l'oeuvre d'un mélange d'éditeurs NT et Unix qui tentent d'élargir leurs parts de marché au-delà  de leurs plates-formes traditionnelles. “ Les

Le portage d’applications C/C++

portages
C et C++ ont le plus souvent tendance à  fournir des applications métiers.
Plusieurs de ces applications sont des solutions NT souhaitant percer sur le marché
des applications midrange car elles n’y parviennent pas sur NT, ” explique Mark
Oldenburg, Directeur de la division AS/400 solution management de l’organisation
PID.

Pour Lilly Software Associates (http://www.visualmfg.com),
qui a porté son application Visual Manufacturing for NT sur AS/400 l’été dernier,
il y avait également un intérêt technique. “ Nous nous sommes intéressés aux AS/400
pour profiter de la sécurité qu’ils offrent sur Internet, ” précise le président,
Dick Lilly. Cependant, disposer d’une offre midrange constituait aussi un des
facteurs motivant cette démarche. “ Il existe beaucoup de personnes fidèles aux
AS/400 et qui ne s’intéressent pas aux solutions NT, ” ajouta-t-il.

La part des nouvelles solutions C/C++ reflètent aussi les améliorations
sensibles d’OS/400 en ce qui concerne la prise en charge des portages d’applications
Unix, y compris le support de SUS (Single Unix Specification). Par ailleurs, proche
du système de fichiers Unix, IFS, le système de fichiers intégré de l’AS/400 facilite
également le portage d’applications Unix.

Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365

Guide de Cyber-résilience pour Microsoft 365

La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010