> Tech > Fonctionnalité du genre 5250 sur le web

Fonctionnalité du genre 5250 sur le web

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Terry Silva - Mis en ligne le 20/10/2004 - Publié en Décembre 2003

Utilisez HTML et JavaScript pour donner aux pages Web une personnalité d'écran passif

Le Web n'est pas prêt de disparaître. Et certains codeurs DDS 5250 chevronnés dans mon genre, très à  l'aise en programmation sur écran passif, se demandent comment transmettre certaines fonctionnalités de l'écran 5250 à  nos pages Web.Pour obtenir au moins quelques-unes de ces fonctions, nous devons utiliser un langage script comme JavaScript, agrémenté de certaines astuces de programmation CGIDEV2.
Ceux que le mot Java effraie ne doivent pas avoir peur de JavaScript. Il existe de nombreux sites sur le Web avec des tutoriels et des exemples excellents. Vous visiterez probablement le site CGIDEV2 d'IBM (http://www- 922.ibm.com/cgidev2/start) fréquemment, donc vous devez consulter leur tutoriel JavaScript. Ici, j'explique quelques concepts 5250 spécifiques et leurs contreparties en HTML et JavaScript.

Fonctionnalité du genre 5250 sur le web

Sur nos écrans passifs, nous pouvons
amener le curseur sur n’importe quel
champ d’entrée : par défaut ou à  l’aide
d’indicateurs conditionnels. En HTML,
le curseur n’est placé nulle part par défaut.
Pour entrer des données dans un
champ, il faut utiliser au préalable la
souris ou la touche Tab.
En revanche, en JavaScript, on peut
placer le curseur. Nous voulons que le
curseur aille par défaut sur IDNO, donc
à  la fin de la section , nous
mettons

<script language= »JavaScript »>
<!—
document.regform.IDNO.focus();
//–>
</script>

Téléchargez cette ressource

Comment lutter efficacement contre le Phishing ?

Comment lutter efficacement contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par iTPro.fr - Publié le 24 juin 2010