> Tech > News iSeries – Semaine 03 – 2002

News iSeries – Semaine 03 – 2002

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

Semaine du 14 au 20 janvier 2002.

News iSeries – Semaine 03 – 2002

  IBM propose des ateliers les 29 et 30 janvier 2002 sur le thème “ la webisation des applications IBM eserver iSeries ” au centre e-business d’IBM, Paris La Défense. Vivre en direct la “ webisation ” d’une application sur iSeries et découvrir les outils IBM ainsi que ceux développés par les partenaires : ASP, BOS, Cross Systems, EASII, Jacada, Ordirope, Oxave, Seagull, Steria et SystemObjects. Quelques mots sur les produits présentés lors de ces ateliers.

  La gamme Cogiscreen d’ASP permet de moderniser les applications 5250 en un temps record.

  Avec Jadvantage de BOS, il est possible d’accéder à  iSeries via un navigateur web en mode graphique en connexion sécurisée.

  Webulator/400 de Cross Systems sert de façon sécurisée les applications existantes sur iSeries à  n’importe quel navigateur Internet.

  WMS de EASII, solution Web-to-Host pour les applications RPG & Cobol pour iSeries.

  Fonctionnalités couvertes par Jacada : modernisation d’application 5250, reenginering d’interface, nouveaux développements, intégration, ainsi que l’architecture proposée.
Mibos web d’Ordirope, solution Web-to-Host pour IBM eserver iSeries.

  Crys@lid Server d’Oxave, solution automatisée de traduction web du patrimoine applicatif iSeries.

  J Walk de Seagull, solutions de développement et de déploiement complètes Web/Windows-hôte pour applications 5250.

  Avec Jakarta de Steria, les applications 5250 sur iSeries ont les avantages des nouvelles technologies.

  Avec JACi400 de SystemObjects, les applications existantes sont converties automatiquement en HTML, Java ou Delphi.

  Une interface web aux applications 5250 sur iSeries avec WebFacing d’IBM

  Pour plus d’informations : http://www.ibm.com/eserver/webisationclients

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Tech - Par iTPro.fr - Publié le 24 juin 2010