par Terry Silva - Mis en ligne le 20/10/2004 - Publié en Décembre 2003
Utilisez HTML et JavaScript pour donner aux pages Web une personnalité d'écran passif
Le Web n'est pas prêt de disparaître.
Et certains codeurs DDS 5250 chevronnés
dans mon genre, très à l'aise en
programmation sur écran passif, se demandent
comment transmettre certaines
fonctionnalités de l'écran 5250 à
nos pages Web.Pour obtenir au moins
quelques-unes de ces fonctions, nous
devons utiliser un langage script
comme JavaScript, agrémenté de certaines
astuces de programmation CGIDEV2.
Ceux que le mot Java effraie ne doivent
pas avoir peur de JavaScript. Il
existe de nombreux sites sur le Web
avec des tutoriels et des exemples excellents.
Vous visiterez probablement
le site CGIDEV2 d'IBM (http://www-
922.ibm.com/cgidev2/start) fréquemment,
donc vous devez consulter leur
tutoriel JavaScript. Ici, j'explique
quelques concepts 5250 spécifiques et
leurs contreparties en HTML et
JavaScript.
Fonctionnalité du genre 5250 sur le web
![Fonctionnalité du genre 5250 sur le web Fonctionnalité du genre 5250 sur le web](https://www.itpro.fr/wp-content/uploads/2017/10/6c409b03d0bf472cfd14f085adfa76a5.jpg)
Sur nos écrans passifs, nous pouvons
amener le curseur sur n’importe quel
champ d’entrée : par défaut ou à l’aide
d’indicateurs conditionnels. En HTML,
le curseur n’est placé nulle part par défaut.
Pour entrer des données dans un
champ, il faut utiliser au préalable la
souris ou la touche Tab.
En revanche, en JavaScript, on peut
placer le curseur. Nous voulons que le
curseur aille par défaut sur IDNO, donc
à la fin de la section
mettons
<script language= »JavaScript »>
<!—
document.regform.IDNO.focus();
//–>
</script>
Téléchargez cette ressource
![Comment lutter efficacement contre le Phishing ?](https://www.itpro.fr/wp-content/uploads/2024/07/Special-Report-Eviden-Securite-Phishing-Juillet-2024.png)
Comment lutter efficacement contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Menace cyber lors des Jeux Olympiques et Paralympiques 2024
- CyberArk sécurise les identités humaines et machines avec CORA AI
- La généralisation de l’authentification par QR codes et les cyber-risques associés
- Intégrer l’IA dans son service client : les écueils à éviter pour l’IT et les métiers
- Microsoft Patch Tuesday Juillet 2024
![Revue Smart DSI](https://www.itpro.fr/wp-content/uploads/2024/07/SMART-DSI-Numero-34-Juin-2024.jpg)