Une fois que ControllerServlet a transmis la requête d'entrée de l'utilisateur à QQFINVOKER et qu'il a packagé la réponse dans DhtmlViewBeans, il transmet le contrôle à PageBuilder.jsp (voir l'article « Personnaliser les applications mises sur le Web », pour apprendre à modifier PageBuilder.jsp). Puisque nous nous concentrons sur le fonctionnement
Construction HTML
interne de l’application,
examinons deux lignes de code
PageBuilder :
<jsp:include page="/WFCmdKeysBuilder"/> <jsp:include page="/WFScreenBuilder"/>
Ces JSP incluent des tags qui invoquent
CmdKeysBuilderServlet et
ScreenBuilderServlet et insèrent leur
contenu généré dynamiquement dans
le HTML que PageBuilder.jsp renvoie
au navigateur de l’utilisateur. Cmd-
KeysBuilderServlet (qui n’a pas une
classe helper) contrôle si l’option de
configuration globale, useCmdJsp, est
réglée sur true. Dans l’affirmative,
CmdKeysBuilder exécute styles/chrome/
CmdKeys.jsp ; dans le cas
contraire, il génère la portion clés de
commande du panneau HTML avec le
code inline. La figure 2 montre le
HTML que génère CmdKeysBuilder.
Notons comment l’événement
onClick est préparé pour invoquer une
routine JavaScript importante appelée
validateAndSubmit. Cette méthode –
et les méthodes bo_ibm, bu_ibm et bd_ibm – réside dans un fichier JavaScript monstre appelé
webface.js (sur lequel nous reviendrons plus loin).
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
- CRM et souveraineté : le choix technologique est devenu un choix politique
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
