Les trucs & astuces de la semaine du 18 au 24 Juillet 2005: Limiter une instruction Select pour qu’elle ne traite que n lignes, Fichiers d'horodatage, Fonctions Coalesce et Value, Qu’est-ce que HATS LE ?.
Qu’est-ce que HATS LE ?

HATS LE est un produit appelé Host Access
Transformation Services Limited Edition. HATS
LE V5 (No de produit 5724-F97-01) est disponible
exclusivement avec l’iSeries Access Family
(5722-XM1) sans frais supplémentaires et les
clients iSeries utilisant soit OS/400 V5R2 soit
i5/OS V5R3 peuvent l’utiliser aussi.
HATS LE transforme les écrans 5250 dynamiquement,
à la volée, et les délivre comme
HTML à des navigateurs desktop très divers. Il
offre une installation immédiate (out-of-thebox)
et une interface Web de type pointer et cliquer
(sans qu’aucune programmation ou accès
au code source ne soit nécessaire) pour mettre
en place la présentation d’applications 5250 dans une GUI de
belle apparence, à visualiser dans le navigateur Web de l’utilisateur
(figure 1).
Téléchargez cette ressource

Comment accélérer la transformation des environnements de travail ?
Dans un monde professionnel en pleine mutation, la mobilité, l’efficacité énergétique, la sécurité et l’intelligence embarquée sont devenues des critères décisifs pour les équipements informatiques. Découvrez comment les nouveaux PC Microsoft Surface dotés des processeurs Snapdragon X Series s’imposent comme une réponse stratégique aux nouveaux enjeux IT.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- IBM i célèbre ses 25 ans
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Cloud : 37 % des entreprises françaises sécurisent les données trop tard
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
