par Sharon L. Hoffman - Mis en ligne le 20/10/2003
Quand les développeurs iSeries
parlent de WebSphere, ils pensent généralement
à WAS (WebSphere
Application Server). Bien que WAS
existe sur l'iSeries depuis la V4R3 et
qu'il soit un produit programme sous
licence séparé depuis la V4R4, trois aspects
ne sont toujours pas clairs : ce
que WAS est réellement, comment il
s'intègre aux autres composants logiciels,
et son rôle dans des applications
de type Web.Le nom constitue une partie du
problème. Bien que l'on fasse souvent
référence à WAS sous le nom de
WebSphere, ce n'est en réalité que l'un
des nombreux produits qu'IBM considère
comme membre de la famille
WebSphere. Ces produits couvrent un large spectre, des outils de développement
applicatifs au logiciel d'émulation.
Un regard réaliste sur Websphere
Deuxièmement, le rôle de WAS varie
selon le modèle d’application, et
WAS n’a pas de corollaire direct dans le
développement iSeries classique. Il
s’en suit que les développeurs ont du
mal à classifier la fonction de WAS dans
le processus de développement d’applications
global.
Enfin, WAS n’existe pas dans le
vide. Il s’intègre à un large spectre
d’autres outils et technologies, y compris
des environnements de développement
graphiques comme WebSphere
Studio et des fonctions propres à
Java comme les servlets et les EJB
(Enterprise JavaBeans).
A l’exception du problème de
nom, tout cela vaut pour n’importe
quel serveur d’applications Web. Par
souci de simplicité, je me sers de WAS
comme point de référence pour expliquer
le rôle des serveurs d’applications
Web et comment ils s’intègrent au
reste de l’environnement de développement.
Mais la plus grande partie de
ce qui suit vaut pour WAS, le serveur
Apache Web, Apache Tomcat, BEA
WebLogic (ces serveurs d’applications
Web sont disponibles sur l’iSeries), ou
tout autre produit logiciel jouant le
rôle de serveur d’applications Web.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
