> Tech > HATS (Host Access Transformation Server)

HATS (Host Access Transformation Server)

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

HATS permet de disposer des applications 5250 au moyen d'un navigateur Web tout en convertissant vos écrans hôte pour leur donner la personnalité Web. C'est un produit extrêmement discret : seul le navigateur est nécessaire sur le client. Il vous permet aussi de déployer des applications 5250 via le WebSphere

Portal. Avec HATS, vous pouvez :

  • étendre des applications 5250 à  un navigateur Web
  • convertir des écrans hôte dynamiquement à  la volée
  • employer un puissant moteur de transformation à  base de
    règles, pour vous dispenser de personnaliser chaque écran

  • exploiter l’évolutivité et la sécurité de WAS
  • délivrer HTML directement sur le bureau sans code client
  • intégrer le contenu hérité avec WebSphere Portal
  • offrir une architecture J2EE souple et ouverte permettant
    la personnalisation et l’intégration illimitées des anciennes
    applications

HATS n’est disponible que dans le cadre de WebSphere
Host Integration Solution. On l’a vu, le produit existe en édition
limitée dans l’iSeries Access Family. Vous pouvez donc
essayer gratuitement HATS et bénéficier de l’option la moins
chère pour passer au serveur HATS à  part
entière. HATS LE (Limited Edition) est, lui,
un produit rudimentaire : peu de modèles,
pas d’outil pour étendre la GUI, et pas de
macros ou de navigation pilotée par scripts.
Donc, vous n’aurez qu’un aperçu de la puissance
de HATS.
Presque toute la fonctionnalité de Host
Publisher est incorporée dans HATS et, au fil
du temps, HATS remplacera Host Publisher.
Rassurez-vous : les clients bénéficieront
d’aide à  la migration afin qu’aucun développement
Host Publisher ne soit perdu. HATS
ne demande aucun code source pour relooker
les applications (contrairement à 
WebFacing) et il supporte entièrement la
transformation des écrans système et d’UIM.
Dans la version complète de HATS, la GUI
par défaut propose plusieurs feuilles de style ou modèles.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010