> Tech > 3. WDSc V5 fournit WebFacing

3. WDSc V5 fournit WebFacing

Tech - Par iTPro - Publié le 24 juin 2010
email

L'une des principales fonctions iSeries de WDSc V5 est un environnement de développement et de test WebFacing (figure 3). WebFacing est un moyen simple et économique de valider les applications 5250 pour le Web. Vous pouvez adapter au Web une application 5250 complète en quelques minutes, en invoquant le wizard

Web-
Facing sur le menu d’application de
WDSc. Pour cela, sélectionnez New
Project, choisissez WebFacing Project,
et remplissez les cinq panneaux suivants
:

  • Specify a new Project for WebFacing
  • Specify display file source members
    to convert

  • Specify CL commands
  • Choose a Web style
  • Complete WebFacing project

Vous pouvez ensuite tester l’application
« Web-faced » avec l’environnement
de test WAS Express de WDSc.
Comme le code WebFacing est une application
J2EE standard avec des JSP et
JavaScript, vous pouvez améliorer
l’apparence de l’application avec le
concepteur de page WYSIWYG de
WDSc. Par ailleurs, vous pouvez utiliser
l’éditeur de fichiers écran OS/400 de
WDSc pour ajouter des instructions de
conversion look-and-feel WebFacing
(comme commentaires) directement
dans le DDS de votre application.
WDSc V5 Advanced (un produit fourni
à  titre onéreux) gère également Struts,
donnant aux développeurs encore
plus de latitude pour améliorer leurs
applications Web-faced. Dès que l’application
est prête pour le déploiement,
elle est exportée comme un fichier
J2EE WAR standard puis
importée dans WAS Express.
Par le passé, WebFacing était incapable
de traiter un grand nombre de
mots-clés DDS et le runtime WebFacing
était lent. Mais, avec WDSc V5,
WAS Express et OS/400 V5R2, il n’en est
plus ainsi.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010