Dans WebSphere Development Studio Client, on dispose de nombreux outils pour écrire des applications Web. Parmi eux, on trouve le Page Designer pour l'édition WYSIWYG des JSP, un nombre considérable d'outils Struts, des outils individuels pour créer des logos, de l'animation, CSS et bien plus. Tous sont disponibles pour personnaliser
Et les outils ?
votre travail sur des
projets Web.
Bien entendu, il y a aussi des
outils puissants pour le développement
Java. Mais, dans notre cas,
nous voulons surtout que vous
puissiez créer facilement des applications
Web basées sur Struts qui,
au final, invoquent du code RPG et
Cobol. Autant que possible, nous
essayons de repousser l’apprentissage
des technologies Java et Web,
en générant le maximum de code
de deuxième niveau, et même le
premier passage aux pages Web
(JSP) si vous le désirez. Pour cela,
on augmente les nombreux outils
Web qui sont hérités du WebSphere
Studio Site Designer avec des outils
supplémentaires destinés particulièrement
aux développeurs
iSeries. Ces outils génèreront des fichiers
de configuration et Struts
Action, si on leur donne des détails
sur la manière d’appeler le programme
ou la procédure. Ils pourront
aussi générer la page d’entrée
pour demander les paramètres
d’entrée correspondant à votre logique
de gestion et une page de
sortie pour montrer les paramètres
de sortie. Ces pages sont internationalisées.
Il y a aussi des tags iSeries pour
créer vos propres pages Web, avec
des attributs familiers comme le
type et la longueur des données, le
code d’édition ou le mot d’édition,
et l’information de contrôle de validité.
Vous pouvez même créer un
sous-fichier Web avec de la logique
RPG ou Cobol. Bien entendu, vous
devez alors écrire ce code RPG ou
Cobol et il doit être irréprochable.
Pour cette tâche, il existe les outils
Remote System Explorer et iSeries
Projects que nous avons décrits à
l’étape Meilleurs Outils. On voit par
là comment ces étapes s’imbriquent
et se construisent l’une sur
l’autre ?
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Analyse Patch Tuesday Janvier 2026
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- Les 3 prédictions 2026 pour Java
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
