Commerce Server/400 côté serveur comprend des macros permettant de créer des documents composites (c'est-à -dire dont le contenu provient de diverses sources (autres pages Web, fichiers bases de données)) que le serveur combine en une seule et même page Web. En outre, le côté serveur permet à un serveur d'ajouter divers
Fonctionnalités de Commerce Server/400
types de données système à une page Web.
Il peut par exemple inclure l’heure locale, la date et l’heure de dernière modification
d’un document, ainsi que diverses statistiques sur les performances du serveur
Web, dans une page Web (le HTTP Server d’IBM en V4R2 et au delà possède également
cette fonctionnalité.)
Si l’on souhaite publier des documents
Web dans des langues autres que l’anglais, Commerce Server/400 le permet en utilisant
le NLS (National Language Support) de l’OS/400. Commerce Server/400 peut intégrer
des fichiers IFS présentant différents CCSID (Coded Character Set Identifiers)
(c’est-à -dire dans différentes langues) dans ses pages Web. Pour plus d’informations
sur les limitations du support NLS de l’OS/400, consulter la documentation en
ligne du site Web I/Net, à l’adresse http://www.inetmi.com/main.htm.
On peut installer, mettre en route
et configurer Commerce Server/400 sur des Network Stations IBM et éliminer ainsi
la nécessité de faire des configurations sur un serveur IBM distinct (avec une
version antérieure de Commerce Server, il faudra peut-être télécharger une PTF
à partir du site Web I/Net pour activer ce support.)
Commerce Server/400 permet également
le mapping d’images côté serveur. On peut ainsi afficher une image sur un navigateur
client où les utilisateurs pourront accéder à des informations particulières depuis
une page Web, en cliquant sur certaines parties de l’image. Un utilisateur peut
par exemple consulter des informations sur les produits, employés et sites de
la société depuis votre site Web, en cliquant sur la partie d’une image relative
au sujet.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
