> Tech > Dossier Développement : 5250 Bridge de Zend

Dossier Développement : 5250 Bridge de Zend

Tech - Par Erwin Earley - Publié le 14 avril 2011
email

Portez facilement vos applications 5250 sur la Toile.

Le plus souvent, l'utilisation de 5250 Bridge s’impose naturellement. Pour les développeurs, c'est le moyen d'obtenir une GUI sans devoir réécrire les applications 5250 existantes.

Dossier Développement : 5250 Bridge de Zend


Le 5250 Bridge vous permet d’englober de multiples applications écran vert dans une seule vue, et aussi de réutiliser la logique de ces applications. Pour les fournisseurs de solutions et éditeurs, le 5250 Bridge facilite l’incorporation d’une interface graphique dans leurs produits, pour les rendre plus séduisants. En outre, il offre une plate-forme sur laquelle vous pouvez créer de nouvelles fonctions, via Internet, sans recourir à des technologies complexes. Comme 5250 Bridge de Zend ne subit aucun coût interactif, il reste très abordable.

Enfin, il procure une solution de modernisation dans PHP semblable à IBM WebSphere HATS. Pour que vous puissiez juger de l’intérêt de cet outil, je présente 5250 Bridge, donne une vue d’ensemble de son architecture, et vous guide dans la procédure d’installation.

Mais qu’est exactement 5250 Bridge ? C’est une bibliothèque PHP constituée d’un ensemble de fonctions et de classes PHP pour accéder aux flux de données 5250, afin de valider les interfaces et applications 5250 dans un programme PHP. Les fonctions et classes PHP donnent aux développeurs la faculté d’utiliser des fonctions procédurales ou la programmation orientée objet. Le 5250 Bridge utilise le serveur IBM WebFace, qui fait partie de TCP/IP sur IBM i.

Les fonctions de 5250 Bridge incluent : la disponibilité de toute l’information écran (champs et attributs d’entrée et de sortie, nom du format) une session 5250 maintenable, et nul besoin de Java.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Erwin Earley - Publié le 14 avril 2011