HATS fournit un studio qui permet, en suivant un wizard, de créer des versions HTML personnalisées des applications hôtes. Pour créer un écran personnalisé, commencez par exécuter votre application avec un émulateur 5250 basique intégré. En présence d'un écran que vous voulez personnaliser, cliquez sur l'option Create Screen Customization dans
Personnaliser des écrans
la fenêtre de
l’émulateur pour lancer le wizard de
personnalisation. Celui-ci vous demande
de définir un moyen pour que
HATS « sache » quand il doit appliquer
votre écran personnalisé. HATS peut
utiliser de nombreux critères pour savoir
exactement quand il doit afficher
une version HTML personnalisée d’un
écran et quand il doit afficher la transformation
à la volée. Par défaut, HATS
utilise le texte des premières lignes de
l’écran pour identifier celui-ci sans ambiguïté.
Ensuite, HATS utilise un mapping
très élaboré pour transformer les éléments
d’interface utilisateur basés sur
l’hôte en éléments HTML standard. En
principe, HTML possède un environnement
UI bien plus riche que celui
d’un terminal 5250. Vous avez donc de
nombreuses possibilités pour améliorer
votre interface en partant de sa présentation
originale.
Par exemple, le wizard de la figure
1 montre un menu système principal
iSeries à gauche et, à droite, les différents
moyens d’afficher, ou de rendre,
la même information en HTML. Vous
pouvez choisir entre les diverses options
: listes déroulantes, boutons, hotlinks
HTML, boutons radios et autres.
Le wizard vous permet de choisir et de
prévisualiser vos options. Vous pouvez
aussi recourir à des associations de
pointe, comme en convertissant des
données tabulaires en graphiques (figure
2).
HATS crée une page HTML/JSP
standard pour représenter vos choix.
En utilisant Page Designer ou Web-
Sphere Studio, vous pouvez ensuite
ajouter des fonctionnalités à l’aide de
HTML, de JavaScript ou du Web.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Les 6 étapes vers un diagnostic réussi
Les plus consultés sur iTPro.fr
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
