Alcuni degli strumenti di modernizzazione odierni possono sfruttare le applicazioni esistenti proprio dove si trovano, senza modificarle direttamente. È possibile utilizzare questi strumenti per una vasta gamma di esigenze di modernizzazione, dall'aggiunta di una nuova interfaccia grafica alla suddivisione delle applicazioni esistenti in servizi riutilizzabili. Le migliori soluzioni offrono effettivamente queste funzionalità, come le piattaforme middleware che eseguono il front-end di applicazioni esistenti; queste scrutano le applicazioni in uso, si aggiungono ad esse o le analizzano in elementi costitutivi riutilizzabili.
Non necessariamente. Il numero di servizi e la complessità dell'applicazione sono fattori determinanti. Alcuni degli strumenti di modernizzazione esistenti a tutt'oggi possono generare automaticamente un'interfaccia grafica semplice in appena un paio di ore. L'attivazione del servizio può richiedere tempi più lunghi. Un approccio completo ai servizi di solito richiede strumenti middleware che possano mappare l'applicazione esistente in sottocomponenti. Ricordate che gli strumenti di modernizzazione con un'interfaccia grafica utente rendono il compito molto più facile. Una volta che l'applicazione è mappata, è possibile delineare le operazioni necessarie. Queste operazioni, trattandosi essenzialmente dei componenti riutilizzabili, dovrebbero essere piccole unità di lavoro; componenti semplici possono diventare potenti quando composti in entità più grandi, più a carattere aziendale. Così, sebbene l'approccio ai servizi sia più coinvolto, spesso può essere svolto in giorni o settimane (rispetto ai mesi o agli anni necessari a modificare direttamente le applicazioni esistenti).
Molti progetti cercano di tener conto di tutto in un'unica soluzione: esigenze attuali, possibili esigenze, esigenze future e altro. Il modo più semplice per accelerare un progetto è renderlo più ridotto e più specifico per le necessità del momento. Un approccio ai servizi consente di mantenere la soluzione concentrata sugli aspetti pertinenti di un progetto, senza limitare la possibilità di modificare il modo in cui esso opera successivamente. I servizi sono, per loro natura, continuamente ricomponibili, in modo che possiate mantenere breve l'intervallo dei vari progetti. Inoltre, utilizzando un approccio architetturale intrinsecamente estensibile, SOA, avrete un modo semplice per modificare ed estendere il lavoro che avete svolto in azienda.
Avete quattro opzioni di base:
Un metodo diffuso, utilizzato spesso per le soluzioni di aggiornamento in batch, è quello di accedere direttamente ai dati dall'applicazione host. Pur essendo utilizzato da un gran numero di strumenti, questo semplice metodo presenta degli svantaggi significativi (ad esempio, aggiornamenti dei dati che hanno origine al di fuori dell'applicazione esistente). Poiché non è possibile fare affidamento sull'accesso diretto ai dati per aggiornare in modo rapido e preciso del sistema host, è meglio utilizzarlo per applicazioni di sola lettura. In caso contrario, sarà necessario un maggiore lavoro di codifica all'interno del sistema middleware.
Inoltre è possibile accedere direttamente alla logica dell'applicazione host. Quando si utilizza questo processo, vengono richiamati i "metodi" o le "transazioni" all'interno dell'applicazione stessa. Come avviene con l'accesso diretto ai dati, l'uso sicuro dell'accesso diretto alle transazioni deve essere pianificato ed eseguito con grande attenzione, perché l'applicazione verrà manipolata in modi che non erano previsti nel codice. I vantaggi di questo metodo di accesso possono essere enormi dal punto di vista delle prestazioni e dell'affidabilità, ma il costo e i rischi correlati sono nettamente superiori rispetto agli altri metodi. L'accesso alla transazione diretta offre poco controllo sul processo e si avvicina di fatto a una ricostruzione dell'applicazione esistente.
Un altro metodo diffuso, utilizzato per un lungo periodo di tempo, è quello di eseguire in modo programmato l'applicazione esistente come se il middleware fosse un utente di quest'ultima. Questo metodo, spesso chiamato "accesso alla schermata" o "recupero della schermata", si è evoluto notevolmente negli anni. Anche se non sempre viene considerato come il metodo più affidabile, è molto diffuso perché comporta pochi rischi e tempistiche ridotte. Può essere utilizzato in modo sicuro sia per l'accesso in lettura che in scrittura. Gli strumenti più recenti consentono di eseguire questo metodo in modo affidabile e, a differenza dell'accesso alla transazione dei dati, offre alla maggior parte dei lavoratori con conoscenze di livello medio il controllo sull'applicazione esistente. Questo metodo altamente scalabile ha superato anche i problemi di prestazioni che presentava nella fase iniziale. L'accesso alla schermata viene spesso scelto quando il costo e le tempistiche hanno un'importanza critica.
Il metodo meno diffuso è quello che interessa in modo specifico le applicazioni CICS. Anche se un chiaro limite di CICS è la sua esclusività, vale la pena soffermarsi su questo metodo data la grande maggioranza di applicazioni host che di fatto sono in esecuzione su CICS. L'accesso alla mappa BMS, il metodo più recente dei quattro, va pensato come un ibrido tra l'accesso alla transazione diretta e l'accesso alla schermata. I suoi vantaggi in termini di prestazioni sono simili a quelli delle transazioni dirette, ma la sua facilità di implementazione e la riduzione del rischio sono simili a quelli offerti dall'accesso alla schermata. Essenzialmente, questo metodo si rivolge direttamente alla logica di CICS, ma offre al middleware uno schermo virtuale per la creazione e il controllo dell'accesso all'applicazione. Questo metodo è utilizzato al meglio con le applicazioni CICS, specialmente quando si desidera evitare i costi e i rischi associati all'accesso transazionale o alla ricostruzione.
Gli strumenti middleware esistenti hanno dimostrato la loro utilità nell'estendere le applicazioni aziendali alle interfacce Web del cliente per le reti di partner, per le applicazioni self-service dell'utente finale e per le nuove applicazioni interne (come i sistemi CRM con accesso diretto alle informazioni aziendali). È possibile sfruttare le procedure comprovate di abilitazione del middleware e di abilitazione Web ora, per dare agli utenti mobili un accesso controllato alle informazioni pertinenti. I dispositivi mobili non sono altro che una nuova serie di piattaforme di elaborazione, che suscitano un livello inusuale di entusiasmo da parte dell'utente finale.
L'abilitazione Web delle applicazioni esistenti è una prassi ben consolidata. La buona notizia è che i prodotti con cui è possibile eseguirla sono illimitati. La cattiva notizia è che alcuni di questi prodotti sono veramente obsoleti. In primo luogo, cercate una soluzione che sfrutti le più recenti tecnologie Web e non vi costringa a lavorare in un ambiente proprietario. Le tecnologie Web progrediscono velocemente, perciò accertatevi che la vostra soluzione sia in grado di stare al passo. Gli strumenti che assicurano la massima flessibilità nel tempo sono quelli che gestiscono le specifiche di comunicazione host e quindi sfruttano le tecnologie Web per eseguire il rendering di un'interfaccia grafica. Gli strumenti giusti vi consentiranno di utilizzare le tecnologie Web adatte al vostro ambiente IT, senza dovervi preoccupare di potenziali problematiche di comunicazione con il mainframe.
Molte soluzioni, anche se in teoria risultano molto interessanti, richiedono troppo tempo per essere implementate. Altre sono così invasive per le applicazioni coinvolte che richiedono numerosi di un enorme insieme di stakeholder interessati a fare passi avanti. Perciò cercate un prodotto che abbia un impatto minimo sui sistemi esistenti e richieda poche competenze per il processo di attivazione del servizio. La soluzione ideale coniuga un processo non invasivo con strumenti di trascinamento per la creazione di servizi, che consentono di ottenere tempi di immissione sul mercato più rapidi.