> Tech > Regarder et attendre

Regarder et attendre

Tech - Par iTPro - Publié le 24 juin 2010
email

Parmi les sites n'ayant pas encore mis en chantier de projet Web sur AS/400, 60% ont déclaré attendre la fin des projets et des mises à niveau liés à l'an 2000 (figure 3). Marikae Carney, DSI de Darigold Farms à Bozeman, Montana, affiche son intention d'adopter les possibilités du

Regarder et attendre

Web sur AS/400 dès la fin de ses tests An 2000. Beaucoup de clients ont un a priori favorable à l'utilisation de l'AS/400 pour les applications Web, et certains prévoient même une explosion de tels projets après l'an 2000. Mais 38% environ des sites n'utilisant pas l'AS/400 pour des applications Web ont déclaré ignorer totalement les fonctionnalités Internet de l'AS/400.

Un petit groupe de sites AS/400 (2% des non actifs) ont exprimé leur préférence pour des plates-formes Windows NT ou Unix pour héberger des applications Web et fournir simplement la connectivité aux données de l'AS/400 dans le cadre d'une approche multi-tiers. Selon eux, cette stratégie est mieux adaptée aux ressources techniques et à la politique technologique de leur société.

C'est ainsi que Greg Guidarelli de Shield Health Care à Valencia, Californie, déclare qu'il n'envisage pas d'utiliser les fonctionnalités Web de l'AS/400, bien que le sien utilise TCP/IP. Et Terry Gehman, de Miner Enterprises, à Geneva, Illinois, déclare que sa société envisage de mettre en oeuvre des technologies Web après quelques mises à niveau programmées. Nous avons cependant choisi Windows NT comme plate-forme Web note-t-il.

En écho aux sites AS/400 déjà présents sur le Web, 60% de ceux qui attendent l'an 2000 pour lancer des projets Web, ont déclaré envisager des applications extranet ou de commerce électronique (figure 4). Trente pour cent utiliseront l'AS/400 dans des environnements Internet pour se rapprocher de la clientèle, et 10% seulement lui confieront des applications intranet.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010