> Tech > Une voie vers le développement Web

Une voie vers le développement Web

Tech - Par iTPro - Publié le 24 juin 2010
email

Les développeurs iSeries ont les outils dont ils ont besoin, mais il leur faut maintenant savoir les utiliser. Et il leur faut aussi de bonnes raisons pour cela. Ces raisons deviendront évidentes dès que nous commencerons à  explorer ces outils et à  montrer les merveilles qu'ils permettent d'accomplir.
La figure

1 montre un chemin pour
aller de RPG (ou Cobol) et de SEU, jusqu’au
J2EE complet, avec des EJB et
leurs outils dans WDS Client Advanced.
Dans de futurs articles, nous couvrirons
chaque étape plus en détail, mais
nous proposons ici une brève introduction
:
L’étape 1 consiste simplement à  utiliser
de meilleurs outils pour le développement
RPG et Cobol. Ces outils
sont le Remote System Explorer, qui
fait partie du WDS Client. Le Remote
System Explorer est une suite et un super
ensemble de PDM, SEU, SDA, RLU
et du débogueur système. Cet ensemble
d’outils améliorera la productivité
des programmeurs et vous aidera à 
attirer et à  garder les meilleurs développeurs.
L’étape 2 consiste à  ajouter une
meilleure interface utilisateur à  une application
existante en utilisant des
technologies non envahissantes comme
HATS (Host Access Transformation
Server) ou WebFacing. HATS transforme
le flux de données 5250 à  l’exécution,
et WebFacing convertit votre
source de fichiers écran en source JSP
et intercepte l’I/O applicatif à  l’exécution,
avant la création du flux de données
5250. HATS est excellent pour
qualifier des sessions entières pour le
Web, et WebFacing est excellent pour
faire évoluer une application particulière.
Les deux solutions permettent
l’itération des pages Web résultantes. WebFacing Tools font partie du WDS
Client et les outils HATS accompagnent
le produit Host Integration
Solution.
L’étape 3 est encore la plus importante,
consistant à  créer une nouvelle
application ou module d’application
Web qui a une meilleure architecture
(Model-View-Controller) et une logique
de gestion discrète. En principe,
vous créez cette logique non interactive
à  partir de zéro, mais vous pouvez
aussi la créer à  partir d’une source existante
par une utilisation judicieuse du
copier/coller. Les iSeries Web Tools
dans le WDS Client sont utilisés pour
ces applications, générant la logique
de contrôle non RPG et même la première
passe vers l’interface utilisateur
JSP. Bien que les outils ne dispensent
pas d’apprendre JSP et HTML dynamique,
ils peuvent sensiblement réduire
cet apprentissage, tout comme
SDA le fait pour DDS. De plus, grâce à 
ces outils, les développeurs compétents
en Web peuvent travailler à  l’unisson
avec ceux qui sont compétents en
RPG.
L’étape 4 vise à  améliorer la portabilité
(vers la famille eServer bien sûr).
Ce qui se traduit par l’utilisation de
Java non EJB pour écrire la logique de
gestion. Autre raison pour cette démarche,
bénéficier des qualités de Java
en matière de développement OO
(orienté objet). Pour exploiter au maximum
le développement OO, un
membre de votre équipe doit apprendre
à  utiliser les outils OOAD (OO
analysis and design) et des produits
comme ceux qu’offre Rational.
L’ensemble d’outils WDS Client est
construit par-dessus Eclipse (http://
www.eclipse.org) et donc il intègre
déjà  de superbes outils Java. Mais les
outils OOAD doivent être achetés séparément.
De plus, ils viennent avec
des outils Java propres à  iSeries pour
exporter, importer, compiler à  distance,
exécuter et déboguer du code.
L’étape 5 vise à  rendre vos applications
plus évolutives (par exemple,
pour des sites Web publics) afin que
vous puissiez tirer tout le parti d’une
application J2EE à  part entière. Ces applications
utilisent des EJB, des MDB et
beaucoup d’autres technologies J2EE
qui favorisent des applications entièrement
portables et très évolutives. Les
EJB et d’autres outils J2EE avancés sont
livrés avec le WDS Client Advanced.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010