Le cadre liste simplifie la localisation d’enregistrements individuels puis les affiche dans le contexte approprié. Le nombre d’enregistrements affichés peut aller de zéro à des milliers. Ajax affecte les cadres listes quand vous construisez et mettez à jour la liste, et quand vous y naviguez. Un jeu de résultats contenant
Cadre liste
des milliers d’enregistrements peut prendre un certain temps pour se charger sur le navigateur. Ce modèle construit la liste, de manière asynchrone et incrémentielle, et ajoute des lignes à la table par tranches de 50 lignes par bloc.
Le premier bloc d’enregistrements apparaît rapidement afin que les utilisateurs puissent commencer immédiatement à interagir avec le programme, même si la liste peut fort bien croître via un processus actif en arrière-plan. Cet exemple démontre bien à quel point Ajax améliore de manière transparente l’efficacité de l’utilisateur. Les actions de saisie de données et de maintenance peuvent mettre à jour, de manière incrémentielle, les lignes dans la liste.
Sans Ajax, le rafraîchissement d’une page complète dans le cadre liste est lent, particulièrement si le jeu de résultats SQL contient des centaines ou des milliers de lignes. Avec Ajax, une ligne seulement dans la liste est instantanément ajoutée, changée ou supprimée, dès que le changement a été validé et accepté par le serveur. Pour des fichiers contenant de nombreux enregistrements, on préfèrera aux barres de défilement dans le cadre liste, un modèle qui utilise des invites pour effectuer la pagination et le positionnement (une pratique commune dans les interfaces 5250).
Vous pouvez aussi employer des filtres nommés pour permettre aux utilisateurs de traiter de plus petits sous-ensembles d’enregistrements. Ajax possède un autre atout très intéressant : vous pouvez changer et appliquer rapidement des décisions de conception d’interface sans toucher à la logique de gestion centrale du serveur. C’est une prime au développement incrémentiel.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Les 6 étapes vers un diagnostic réussi
- Et si les clients n’avaient plus le choix ?
Les plus consultés sur iTPro.fr
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
