De la même manière que j’ai pu marquer une fonction Access for Web, je peux copier la chaîne URL et la coller dans une autre page Web.
Par exemple, j’ai une home page d’équipe que je mets à jour avec l’état du projet et les liens utiles pour les
Scénario 2 : Se relier à Access for Web à partir d’une autre page HTML
autres membres de l’équipe. Une partie de cette information est dupliquée à partir d’une table de base de données i5/OS – une table mise à jour par quelque autre processus hors de mon contrôle. Au lieu de devoir visualiser la table et retaper l’information dans ma propre home page tous les jours, je crée un hyperlien HTML vers la fonction Access for Web qui effectue un Quick View de ma table de base de données sur l’iSeries (figure 2). Désormais, un membre de l’équipe peut cliquer sur le lien que j’ai créé sur la home page d’équipe et consulter directement le contenu de la table.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Découverte de 5 services IA Microsoft
- Les entreprises, victimes des coûts cachés des attaques de ransomwares
- Tendances des budgets des DSI en 2025
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?