L’éditeur français PHL Soft, spécialiste des environnements IBM i, a dévoilé au début du mois sa solution PHL Mobile.
PHL développement d’apps mobiles sur IBM i
L’outil permet de développer sur AS/400 des applications pour smartphones et tablettes (iOS, Android, Windows Phone, BlackBerry). PHL Mobile s’appuie sur le langage HTML5 et exploite l’ensemble des fonctionnalités offertes par ces appareils (photo, géolocalisation, signature électronique,…).
PHL développement d’apps mobiles sur IBM i
Les applications mobiles conçues via PHL Mobile peuvent fonctionner de façon autonome, sans nécessiter de lien constant avec l’IBM i de l’entreprise. Après un premier chargement de l’application et des données, les modifications apportées à ces données par l’utilisateur peuvent être synchronisées avec la base de données DB2 selon des paramètres définie au préalable au sein de l’application. Une fonction de compression des données se charge d’accélérer les échanges entre le terminal et la BDD.
PHL Mobile intègre également l’interface visuelle de l’outil PHL SDW qui permet de créer les écrans de l’application en utilisant des composants graphiques adaptés aux différents systèmes mobile. Côté sécurité, l’application ne sera accessible qu’une fois les identifiants de l’utilisateur renseignés et validés.
PHL Mobile sera officiellement lancé le 2 octobre à l’occasion du salon Serveurs et Application (CNIT, Paris – La Défense).
Téléchargez cette ressource
Guide inmac wstore pour l’équipement IT de l’entreprise
Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre dossier Green IT sur les actions engagés par inmac wstore pour réduire son impact environnemental
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Et si les clients n’avaient plus le choix ?
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération