La version 6.0.1 de WDSc a été la première version vers l’interopérabilité entre les applications WebFacing et les applications HATS (Host Access Transformation Services). Cette action s’est poursuivie en V7.0, et désormais les applications WebFacing peuvent être liées aux applications HATS et déployées comme une application d’entreprise unique.
WebFacing et HATS
/>Lorsqu’elles sont déployées comme une application d’entreprise unique, les parties HATS et WebFacing de l’application utilisent une connexion unique vers le serveur WebFacing. Les écrans provenant des fichiers écran convertis avec WebFacing sont traités par WebFacing. Les écrans qui n’ont pas été convertis par WebFacing sont traités par HATS.
L’assistant WebFacing Project a ajouté deux styles à partir de HATS: le style financialGreyRedtones et le style swirl. Cela permet aux applications qui utilisent à la fois WebFacing et HATS, d’avoir la même apparence, indépendamment de la technologie de rendu des pages Web. Outre la génération d’applications Web, HATS vous permet maintenant de générer une application client riche qui tire parti de l’Eclipse Rich Client Platform. Les applications client riche offre aux utilisateurs une interface utilisateur plus riche qui peut être générée dans un navigateur Web ainsi qu’un aspect plus natif (vis-à-vis du système d’exploitation client). Les applications client riche générées par HATS n’ont pas besoin de WebSphere Application Server pour leur déploiement.
En V7.0, toutes les applications WebFacing, les applications HATS et les applications HATS/WebFacing ont besoin de licences pour valider les runtimes pour mise en production. Ces licences sont obtenues via le produit IBM WebFacing Deployment Tool for WebSphere Development Studio with HATS technology (WDHT). Les applications peuvent effectuer deux connexions d’exécution simultanées sans la présence d’une licence WDHT, à des fins de développement et de test.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
- L’identité, talon d’Achille de la cybersécurité
- De la donnée brute à l’actif stratégique : une approche produit
Articles les + lus
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
À la une de la chaîne Tech
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
