> Tech > Le portage d’applications C/C++

Le portage d’applications C/C++

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Le deuxième plus grand apport de nouvelles applications provient du portage d'applications C et C++. Celles-ci ont en effet représenté 17% des apports de l'année dernière. Ces portages sont l'oeuvre d'un mélange d'éditeurs NT et Unix qui tentent d'élargir leurs parts de marché au-delà  de leurs plates-formes traditionnelles. “ Les

Le portage d’applications C/C++

portages
C et C++ ont le plus souvent tendance à  fournir des applications métiers.
Plusieurs de ces applications sont des solutions NT souhaitant percer sur le marché
des applications midrange car elles n’y parviennent pas sur NT, ” explique Mark
Oldenburg, Directeur de la division AS/400 solution management de l’organisation
PID.

Pour Lilly Software Associates (http://www.visualmfg.com),
qui a porté son application Visual Manufacturing for NT sur AS/400 l’été dernier,
il y avait également un intérêt technique. “ Nous nous sommes intéressés aux AS/400
pour profiter de la sécurité qu’ils offrent sur Internet, ” précise le président,
Dick Lilly. Cependant, disposer d’une offre midrange constituait aussi un des
facteurs motivant cette démarche. “ Il existe beaucoup de personnes fidèles aux
AS/400 et qui ne s’intéressent pas aux solutions NT, ” ajouta-t-il.

La part des nouvelles solutions C/C++ reflètent aussi les améliorations
sensibles d’OS/400 en ce qui concerne la prise en charge des portages d’applications
Unix, y compris le support de SUS (Single Unix Specification). Par ailleurs, proche
du système de fichiers Unix, IFS, le système de fichiers intégré de l’AS/400 facilite
également le portage d’applications Unix.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT