> Tech > Fonctionnalité du genre 5250 sur le web

Fonctionnalité du genre 5250 sur le web

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Terry Silva - Mis en ligne le 20/10/2004 - Publié en Décembre 2003

Utilisez HTML et JavaScript pour donner aux pages Web une personnalité d'écran passif

Le Web n'est pas prêt de disparaître. Et certains codeurs DDS 5250 chevronnés dans mon genre, très à  l'aise en programmation sur écran passif, se demandent comment transmettre certaines fonctionnalités de l'écran 5250 à  nos pages Web.Pour obtenir au moins quelques-unes de ces fonctions, nous devons utiliser un langage script comme JavaScript, agrémenté de certaines astuces de programmation CGIDEV2.
Ceux que le mot Java effraie ne doivent pas avoir peur de JavaScript. Il existe de nombreux sites sur le Web avec des tutoriels et des exemples excellents. Vous visiterez probablement le site CGIDEV2 d'IBM (http://www- 922.ibm.com/cgidev2/start) fréquemment, donc vous devez consulter leur tutoriel JavaScript. Ici, j'explique quelques concepts 5250 spécifiques et leurs contreparties en HTML et JavaScript.

Fonctionnalité du genre 5250 sur le web

Sur nos écrans passifs, nous pouvons
amener le curseur sur n’importe quel
champ d’entrée : par défaut ou à  l’aide
d’indicateurs conditionnels. En HTML,
le curseur n’est placé nulle part par défaut.
Pour entrer des données dans un
champ, il faut utiliser au préalable la
souris ou la touche Tab.
En revanche, en JavaScript, on peut
placer le curseur. Nous voulons que le
curseur aille par défaut sur IDNO, donc
à  la fin de la section , nous
mettons

<script language= »JavaScript »>
<!—
document.regform.IDNO.focus();
//–>
</script>

Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité

Rapport Forrester sur les services de réponse aux incidents de cybersécurité

Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.

Tech - Par iTPro.fr - Publié le 24 juin 2010