HATS permet de disposer des applications 5250 au moyen d'un navigateur Web tout en convertissant vos écrans hôte pour leur donner la personnalité Web. C'est un produit extrêmement discret : seul le navigateur est nécessaire sur le client. Il vous permet aussi de déployer des applications 5250 via le WebSphere
HATS (Host Access Transformation Server)
Portal. Avec HATS, vous pouvez :
- étendre des applications 5250 à un navigateur Web
- convertir des écrans hôte dynamiquement à la volée
- employer un puissant moteur de transformation à base de
règles, pour vous dispenser de personnaliser chaque écran - exploiter l’évolutivité et la sécurité de WAS
- délivrer HTML directement sur le bureau sans code client
- intégrer le contenu hérité avec WebSphere Portal
- offrir une architecture J2EE souple et ouverte permettant
la personnalisation et l’intégration illimitées des anciennes
applications
HATS n’est disponible que dans le cadre de WebSphere
Host Integration Solution. On l’a vu, le produit existe en édition
limitée dans l’iSeries Access Family. Vous pouvez donc
essayer gratuitement HATS et bénéficier de l’option la moins
chère pour passer au serveur HATS à part
entière. HATS LE (Limited Edition) est, lui,
un produit rudimentaire : peu de modèles,
pas d’outil pour étendre la GUI, et pas de
macros ou de navigation pilotée par scripts.
Donc, vous n’aurez qu’un aperçu de la puissance
de HATS.
Presque toute la fonctionnalité de Host
Publisher est incorporée dans HATS et, au fil
du temps, HATS remplacera Host Publisher.
Rassurez-vous : les clients bénéficieront
d’aide à la migration afin qu’aucun développement
Host Publisher ne soit perdu. HATS
ne demande aucun code source pour relooker
les applications (contrairement à
WebFacing) et il supporte entièrement la
transformation des écrans système et d’UIM.
Dans la version complète de HATS, la GUI
par défaut propose plusieurs feuilles de style ou modèles.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
