> Tech > Dossier Développement : 5250 Bridge de Zend

Dossier Développement : 5250 Bridge de Zend

Tech - Par Erwin Earley - Publié le 14 avril 2011
email

Portez facilement vos applications 5250 sur la Toile.

Le plus souvent, l'utilisation de 5250 Bridge s’impose naturellement. Pour les développeurs, c'est le moyen d'obtenir une GUI sans devoir réécrire les applications 5250 existantes.

Dossier Développement : 5250 Bridge de Zend


Le 5250 Bridge vous permet d’englober de multiples applications écran vert dans une seule vue, et aussi de réutiliser la logique de ces applications. Pour les fournisseurs de solutions et éditeurs, le 5250 Bridge facilite l’incorporation d’une interface graphique dans leurs produits, pour les rendre plus séduisants. En outre, il offre une plate-forme sur laquelle vous pouvez créer de nouvelles fonctions, via Internet, sans recourir à des technologies complexes. Comme 5250 Bridge de Zend ne subit aucun coût interactif, il reste très abordable.

Enfin, il procure une solution de modernisation dans PHP semblable à IBM WebSphere HATS. Pour que vous puissiez juger de l’intérêt de cet outil, je présente 5250 Bridge, donne une vue d’ensemble de son architecture, et vous guide dans la procédure d’installation.

Mais qu’est exactement 5250 Bridge ? C’est une bibliothèque PHP constituée d’un ensemble de fonctions et de classes PHP pour accéder aux flux de données 5250, afin de valider les interfaces et applications 5250 dans un programme PHP. Les fonctions et classes PHP donnent aux développeurs la faculté d’utiliser des fonctions procédurales ou la programmation orientée objet. Le 5250 Bridge utilise le serveur IBM WebFace, qui fait partie de TCP/IP sur IBM i.

Les fonctions de 5250 Bridge incluent : la disponibilité de toute l’information écran (champs et attributs d’entrée et de sortie, nom du format) une session 5250 maintenable, et nul besoin de Java.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Erwin Earley - Publié le 14 avril 2011