L'engagement d'IBM vis-à -vis de Java a des implications plus larges que la simple nécessité d'une JVM de premier plan. Cela impose aussi le support d'autres types de services système, que WebSphere est prêt à délivrer. WebSphere pourrait bien constituer une partie essentielle des logiciels systèmes, tout comme UDB/400 ou la
Le rôle du serveur d’applications
JVM AS/400.
Pour comprendre le rôle de WebSphere, il faut d’abord se rendre compte que la
seule voie viable sur le long terme pour des applications transactionnelles et
multi-utilisateurs Java est EJB (Enterprise Java Beans) (voir l’article “ Enterprise
JavaBeans Technology comes to the AS/400 ”, NEWS/400, juin 1999, pour une présentation
des EJB).
Les servlets Java constituent une alternative viable aux EJB pour certaines de
ces applications (celles qui nécessitent en général une intégrité des transactions
juste pour des accès base de données traditionnels), mais des fonctionnalités
telles que l’intégrité des transactions avec des objets distribués vont sans aucun
doute nécessiter les EJB. Dans le monde encore chaotique de la “ e-concurrence
”, une plate-forme serveur qui ne serait pas capable de fournir un excellent support
EJB ne serait pas dans la course aux applications Java d’entreprise.
Et notamment, si l’AS/400 n’était pas un serveur EJB de haute volée, il ne pourrait
pas survivre face à la concurrence d’autre serveurs EJB, et IBM perdrait son pari
Java. C’est là que WebSphere Application Server entre en jeu: il s’agit du serveur
EJB AS/400 d’IBM. WebSphere est donc bien plus important qu’un simple serveur
Web qui prend en charge la distribution HTML, les programmes CGI (Common Gateway
Interface) et le service de servlets Java. C’est le produit phare d’IBM pour assurer
le support Java du genre d’applications transactionnelles sur lesquelles l’AS/400
a bâti sa réputation et assuré la fidélité de ses utilisateurs.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
