De nombreux sites iSeries écrivent de nouvelles applications Web en Java ou HTML tout en s'appuyant sur les fonctionnalités de gestion centrale des anciennes applications RPG. Il n'existe pas d'interface ouverte standard permettant d'intégrer des applications RPG à d'autres environnements. X-Caliber peut remplacer le flux de données 5250 par XML,
Piloter l’évolution de l’iSeries
vous permettant
d’intégrer facilement ces applications
RPG propriétaires avec toute application
de type XML au niveau du
programme. X-Caliber utilise l’application
sur l’iSeries et renvoie la réponse à
l’utilisateur dans XML. Et, comme les
applications bonifiées par X-Caliber
s’exécutent dans le sous-système
batch, les sites iSeries peuvent faire
évoluer le matériel existant pour satisfaire
un plus grand nombre d’utilisateurs,
sans affecter les performances et
pour moins cher.
Parce qu’il permet de remplacer le
flux de données 5250 par XML standard,
X-Caliber peut accélérer l’intégration
aux nouveaux packages de développement
applicatif et de logiciel
comme les outils CRM (customer relationship
management), ERP (enterprise
resource planning) et les portails
qui supportent XML. Les développeurs peuvent utiliser leur ancien savoir-faire
pour créer des applications de type
XML, offrant ainsi des applications
standard orientées service en économisant
du temps, de l’argent et des
ressources par rapport à un nouveau
développement. Comme X-Caliber
donne en sortie 5250 et XML, les applications
sont rétro-compatibles vis-à -vis
des outils et de l’infrastructure existants,
préservant votre investissement
en plate-forme iSeries.
Téléchargez cette ressource
Préparer l’entreprise aux technologies interconnectées
Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
- Les 6 étapes vers un diagnostic réussi
Les plus consultés sur iTPro.fr
- Baromètre de la Transformation digitale 2024 en France
- Le secteur financier reste dans la ligne de mire des cyberattaquants
- CyberPatriot ®, le SOC de dernière génération de CHEOPS TECHNOLOGY
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité
- Intégration et utilisation de l’IA en 3 conseils clés