HATS possède plusieurs fonctions avancées pour régler finement votre application. Pour accroître la productivité de l'utilisateur final, vous pouvez créer des macros qui permettront de sauter des écrans inutiles, combiner des données provenant de deux écrans ou plus en un seul écran HTML, ou automatiser des tâches complexes pour l'utilisateur
Fonctions avancées

final. Les macros peuvent
aussi extraire des données de chaque
écran et les stocker pour usage ultérieur.
Avec des variables globales, vous
pouvez préremplir des formulaires,
manipuler des données ou échanger
des données avec votre code personnalisé.
Les variables globales peuvent
rendre vos données applicatives
iSeries accessibles via Java, JavaScript
ou autres langages Web. Servant de
passerelle entre vos applications Web
et vos applications 5250, les variables
globales constituent un point d’intégration
pour étendre les possibilités intégrées.
Le code personnalisé offre aussi un
point d’extension pour intégrer des
applications HATS avec d’autres services
Web, J2EE, ou applications héritées.
Au lieu d’afficher une version
HTML de votre écran applicatif 5250,
HATS permet d’exécuter à la place
votre logique de gestion personnalisée.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Et si les clients n’avaient plus le choix ?
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
