> Tech > Les fichiers HTML

Les fichiers HTML

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Si vous débutez en HTML, ne craignez rien : c'est un langage plutôt facile à  apprendre et doté de nombreux moyens en ligne pour vous guider. Un bon point de départ est http://www.idocs.com. Le 8 mai 2001, le Tech Observatory à  http://www.iseriesnetwork. com présente aussi quelques liens intéressants.

Je construis

Les fichiers HTML

mon programme dans
un cadre : vous pouvez naviguer sur le
côté gauche de la fenêtre et voir votre
sélection s’afficher du côté droit. Le
code HTML est simple et direct. Notez
les lignes suivantes dans les sections
d’en-tête :

<HEAD>
<LINK href="main.css" rel=STYLESHEET type=text/css>
<SCRIPT SRC=check-input.js"></SCRIPT>
</HEAD>

Ces deux lignes font référence aux
deux fichiers externes appelés
main.css et check-input.js. Pour parler
en termes RPG, on peut les assimiler à 
deux fichiers /COPY contenant des
données générales auxquels on peut
accéder à  partir de plus d'un membre source (dans ce cas, un document
HTML).

Main.css est un fichier texte ordinaire
dans lequel j'ai inclus mon code
CSS, servant à  formater tous les documents
HTML. J'essaie toujours de
mettre tout mon formatage HTML
dans un fichier CSS, parce que je dispose
ainsi de beaucoup de souplesse
dans le cas, par exemple, où je voudrais
changer des polices ou leurs
tailles dans mes documents. Il n'est pas
question dans cet article d'étudier CSS
en profondeur, mais si ce très puissant
« langage » vous intéresse, visitez
http://www.google.com et recherchez
« beginner css ».

Check-input est un fichier texte ordinaire
contenant deux fonctions
JavaScript (les fonctions JavaScript
sont comparables aux sous-routines
RPG.) Une - appelée CheckInput - est
utilisée pour vérifier et valider l'entrée
provenant des formulaires, qui sont
évoqués chaque fois que vous appuyez sur le bouton Submit. CheckInput accepte
un paramètre, qui détermine
quelle partie du code JavaScript sera
utilisée.

L'autre fonction JavaScript - appelée
SetCursor - est évoquée à  chaque
chargement d'un document. Cela se
déroule dans le tag , en utilisant
l'événement onload. Pour plus
d'informations, je vous conseille de rechercher
« beginner JavaScript » à 
http://www.google.com puis de choisir
une page adaptée à  votre cas.

Les lignes suivantes sont un autre
élément intéressant du code HTML :

<INPUT TYPE="hidden" VALUE="*add" NAME="action">
<INPUT TYPE="hidden" VALUE="dummy" NAME="dummy">

La première ligne fait référence à 
un champ caché appelé action, qui
contrôle l'action du programme CGIRPG.

Un fichier caché HTML fonctionne
comme un champ avec l'attribut nondisplay
en DDS : quand le mot-clé VALUE
contient « *add », cette action cachée
sera transmise au programme
CGI-RPG.

C'est un moyen classique de passer
de l'information prédéfinie à  un programme
CGI. Mais attention : même si
le champ ne s'affiche pas dans le navigateur,
tout le monde peut le voir en
effectuant un View Source dans le navigateur.
Donc, pas d'informations sensibles
dans des champs cachés !

Le second est aussi un champ caché
appelé dummy, qui contient la valeur
« dummy ». J'ai constaté que si
l'utilisateur appuie sur Entrée au lieu
de cliquer sur Submit, le dernier
champ du formulaire ne sera pas transmis
au programme CGI. C'est pourquoi
j'inclus toujours ce champ d'entrée
juste avant la définition des
boutons pour être certain que le dernier
champ sera transmis. (Cette
erreur sera peut-être corrigée dans
une version ultérieure de l'OS/400 ;
j'utilise la V4R4.) Pour en juger vousmême,
vous pouvez supprimer le champ et essayer d'exécuter le programme.

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010