Toutes les actualités de la semaine du 19 au 25 Décembre 2005
News iSeries – Semaine 51- 2005
Seagull Software annonce LegaSuite for CICS, solution qui transforme les applications CICS en composants SOA. LegaSuite pour CICS peut être déployé au sein d’architectures multiples à partir d’un effort de développement unique, et offre des fonctionnalités de gestion des processus métiers (BPM) intégrés.
Il est possible d’implémenter LegaSuite sans rien changer à ses applications CICS, sans programmation ou très peu. En utilisant cette plate-forme intégrée d’outils de développement et de run-time, les entreprises peuvent:
- encapsuler les processus métiers CICS dans des Services Web, des Java beans et des composants .Net réutilisables dans le cadre d’une intégration SOA
- exécuter ces Services Web sur quatre architectures différentes : en mode natif mainframe au sein de CICS, 100% externe au mainframe sur plates-formes distribuées, et deux autres architectures hybrides pour lesquelles traitement est réparti entre mainframe et plates-formes distribuées. Il est ainsi possible d’avoir la flexibilité nécessaire pour optimiser continuellement la distribution de ses traitements informatiques, ceux-ci étant liés au coût et à la disponibilité des ressources sur les différentes plates-formes.
- remplacer les écrans verts 3270 par des interfaces utilisateurs Web ou Windows -créer des interfaces graphique évoluées, et proposer des transactions sur le Web pour des applications self-service
- modéliser, exécuter et mesurer les processus métier qui peuvent inclure des étapes humaines et/ou sur mainframes, tout comme des phases machines fonctionnant sur d’autres plates-formes.
LegaSuite for CISC fait partie de la plate-forme LegaSuite de libération des applications héritées, qui supporte également l’intégration d’applications compatibles SOA et BPM pour IMS, les applications mainframes IDMS et VME, les applications fonctionnant sur DEC VAX/VT et iSeries, et les applications Windows.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
