L'interface utilisateur HATS est construite sur des modèles d'interface utilisateur J2EE et Web. Bien que ces modèles offrent un accès généralisé et des interfaces familières, ils souffrent de quelques limitations lors du traitement de données asynchrones provenant des applications hôtes. Les applications Web s'appuient sur un modèle de communications synchrones
Messages asynchrones

entre l’application
et le navigateur de l’utilisateur final.
Autrement dit, l’utilisateur final soumet
une requête d’application puis reçoit
une réponse. Aucun mécanisme ne permet
de mettre à jour le contenu du navigateur
Web jusqu’à ce qu’une nouvelle
requête émane du navigateur.
En revanche, les terminaux 5250
peuvent mettre à jour les données de
l’écran à volonté et sans que l’utilisateur
final doive demander un rafraîchissement.
HATS peut prendre en
charge ces applications asynchrones
en utilisant une applet Java optionnelle
pour maintenir un chemin de communication
séparé entre le navigateur
Web et un serveur WebSphere. En offrant
une applet aux navigateurs de
type Java, HATS donne au serveur la
possibilité de pousser le contenu vers
le client dès qu’il devient disponible.
Les utilisateurs n’ont pas besoin de demander
un rafraîchissement ou de recharger
la page Web pour recevoir le
nouveau contenu. Quand le nouveau
contenu devient disponible après que
le navigateur ait reçu un écran, HATS
pousse le contenu vers le navigateur
quand la fonction applet est activée.
Lorsque l’applet est désactivée et qu’il
y a des mises à jour asynchrones, l’utilisateur
final doit rafraîchir ou recharger
la page pour voir le nouveau
contenu éventuel depuis la dernière
requête.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
