Toutes les actualités de la semaine du 19 au 25 Décembre 2005
News iSeries – Semaine 51- 2005
Seagull Software annonce LegaSuite for CICS, solution qui transforme les applications CICS en composants SOA. LegaSuite pour CICS peut être déployé au sein d’architectures multiples à partir d’un effort de développement unique, et offre des fonctionnalités de gestion des processus métiers (BPM) intégrés.
Il est possible d’implémenter LegaSuite sans rien changer à ses applications CICS, sans programmation ou très peu. En utilisant cette plate-forme intégrée d’outils de développement et de run-time, les entreprises peuvent:
- encapsuler les processus métiers CICS dans des Services Web, des Java beans et des composants .Net réutilisables dans le cadre d’une intégration SOA
- exécuter ces Services Web sur quatre architectures différentes : en mode natif mainframe au sein de CICS, 100% externe au mainframe sur plates-formes distribuées, et deux autres architectures hybrides pour lesquelles traitement est réparti entre mainframe et plates-formes distribuées. Il est ainsi possible d’avoir la flexibilité nécessaire pour optimiser continuellement la distribution de ses traitements informatiques, ceux-ci étant liés au coût et à la disponibilité des ressources sur les différentes plates-formes.
- remplacer les écrans verts 3270 par des interfaces utilisateurs Web ou Windows -créer des interfaces graphique évoluées, et proposer des transactions sur le Web pour des applications self-service
- modéliser, exécuter et mesurer les processus métier qui peuvent inclure des étapes humaines et/ou sur mainframes, tout comme des phases machines fonctionnant sur d’autres plates-formes.
LegaSuite for CISC fait partie de la plate-forme LegaSuite de libération des applications héritées, qui supporte également l’intégration d’applications compatibles SOA et BPM pour IMS, les applications mainframes IDMS et VME, les applications fonctionnant sur DEC VAX/VT et iSeries, et les applications Windows.
Téléchargez cette ressource

Guide de Threat Intelligence : quand, quoi et comment ?
La Threat Intelligence (TI) rassemble des données, des informations et des analyses détaillées, dans le but de fournir aux RSSI des informations pertinentes, précises et exploitables pour lutter contre les attaques et d'autres problèmes liés à la cybersécurité. Découvrez dans ce Guide comment maximiser les bénéfices de la TI pour votre organisation.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le DevSecOps, un passage obligé pour la sécurité des identités
- Soirée 10 ans du Club des Décideurs Informatique Côte-Basque
- Les décideurs informatiques français s’inquiètent de la conformité de leurs données
- L’IA ouvre la voie à une nouvelle ère de la robotique avec la sophistication de ses robots marcheurs
- Développement durable & Nouvelles technologies, comment transcender les difficultés ?
