
Programmer avec PHP sur l’iSeries
par Tim Massaro et Davis Larson - Mis en ligne le 21/01/2004
Avec ce code PHP open-source, réalisez rapidement votre projet Web
HYPERTEXT PREPROCESSOR LANGUAGE
(PHP) est un puissant langage
script côté serveur, pour la création de
pages Web. Langage script signifie que
PHP n'a pas besoin de compilation, façon
Perl ou Rexx. Comme PHP est un
langage côté serveur, on peut l'inclure
directement dans HTML, et il est reconnu
et traité par un serveur Web...
HYPERTEXT PREPROCESSOR LANGUAGE
(PHP) est un puissant langage
script côté serveur, pour la création de
pages Web. Langage script signifie que
PHP n'a pas besoin de compilation, façon
Perl ou Rexx. Comme PHP est un
langage côté serveur, on peut l'inclure
directement dans HTML, et il est reconnu
et traité par un serveur Web.
Le premier P dans PHP est un vestige
du sigle original de Personalized
Home Page, terme forgé par le créateur
de PHP, Rasmus Lerdorf, quand il
utilisa pour la première fois un ensemble
de scripts Perl pour superviser
l'accès à son CV en ligne. Depuis lors,
PHP est devenu le modèle facultatif le
plus répandu configuré sur les serveurs
Web (voir http://www.netcraft.
com/s_survey et http://www.securityspace.
com/s_survey/data/man.20024/
apachemods.html).
Ici, nous présentons le langage
PHP et nous vous montrons pas à pas
comment configurer PHP pour accéder
à DB2 UDB à partir de votre serveur
Apache Web. Ensuite, nous fournissons
des exemples montrant
comment les sites iSeries peuvent utiliser
PHP pour créer des pages Web dynamiques d'après des bases de données
DB2 UDB iSeries nouvelles ou
existantes.

Intégrer RPG et Java avec JNI
par Gary Guthrie et Brian Farrar - Mis en ligne le 21/01/2004
Cette série traite de l'intégration de Java dans vos applications RPG - voici comment
préparer votre environnement
Le plus souvent, les applications
iSeries ne sont constituées que de programmes
RPG et de routines CL. Mais
Java s'y faufile de plus en plus. N'en déplaise
aux inconditionnels du RPG,
Java lui dame le pion pour certaines
fonctions...
Le plus souvent, les applications iSeries ne sont constituées que de programmes RPG et de routines CL. Mais Java s'y faufile de plus en plus. N'en déplaise aux inconditionnels du RPG, Java lui dame le pion pour certaines fonctions.
Si vous vous demandez en quoi
Java est préférable pour une application
iSeries, prenez le cas d'une application
dotée d'une interface navigateur
vers des processus RPG d'arrière
plan. Pour une telle interface, Java
convient plus naturellement que RPG.
Autre exemple : Java possède déjà de
robustes routines socket ; alors pourquoi
écrire des serveurs et des clients
socket basés sur RPG ? En vérité, vos
applications devraient simplement fournir une interface entre RPG et les
routines socket Java.
La force des applications qui utilisent
le couple RPG/Java ne réside pas
dans la supériorité supposée de l'un
des langages par rapport à l'autre, mais
à la manière dont les applications intègrent les deux. Quand vous intègrerez
RPG et Java, vous devrez choisir
entre plusieurs possibilités quant aux
techniques à utiliser pour les divers aspects
des applications. Par exemple,
comment devriez-vous invoquer Java à
partir de RPG ? Devriez-vous accéder
aux données en utilisant JDBC (Java
Database Connectivity), des routines
de Toolbox for Java d'IBM, ou des routines
d'I/O natives ?
Dans cette série sur l'intégration
RPG/Java, vous vous mettrez dans la
peau d'un développeur RPG et d'un
développeur Java, dont aucun n'est familiarisé
avec le domaine de l'autre
avant de travailler ensemble sur un
projet. Nous montrerons aux développeurs
comment instaurer et utiliser un
environnement Java sur l'iSeries. Les développeurs RPG apprendront à
écrire des programmes RPG qui utilisent
JNI (Java Native Interface) pour invoquer
les programmes Java et interagir
avec eux. De même, nous
montrerons aux développeurs Java
comment utiliser JNI pour communiquer
avec les procédures des programmes
de service RPG.
Avant de parler de JNI, nous nous
assurerons que vous êtes prêt pour
Java. Nous passons donc en revue le
logiciel nécessaire, nous préparons un
environnement pour Java, et nous
compilons et exécutons le programme
Java.

Faciliter les appels de programme à partir de java
L’excellente interface de PCML simplifie la conversion de paramètres lors de l’appel de programmes iSeries à partir de JavaLa plupart des développeurs iSeries qui s’intéressent à Java n’envisagent pas de remplacer leurs applications RPG par Java : ils songent plutôt à intégrer Java dans leur outil de développement. Plus particulièrement, les développeurs iSeries veulent créer des applications Java capables d’utiliser les données et la logique de gestion iSeries. Bien qu’une application Java puisse accéder aux données iSeries directement en utilisant l’accès au niveau enregistrement ou JDBC, il vaut souvent mieux appeler un programme RPG ou Cobol en utilisant Java. C’est pour faciliter cette manœuvre qu’IBM a créé PCML (Program Call Markup Language) – un dialecte XML spécialisé qui permet de définir les paramètres de l’appel de programme par la terminologie iSeries familière.
Nous verrons comment développer et utiliser un document PCML pour appeler un programme iSeries à partir d’une application Java. Mais voyons d’abord quand une telle approche est intéressante.

Audit des bases de données MS SQL Server 7 et 2000
iNetsoft propose un outil pour l'audit des bases de données MS SQL Server 7 et 2000 : OmniAudit de l'éditeur américain Krell Software.
OmniAudit permet d'identifier de manière automatique et transparente toutes les modifications apportées aux données dans vos bases de données Microsoft SQL Server 7.0 ou 2000.
Lire l'article

Dématérialisation des documents
ASP lance sa solution @s MAIL qui répond à la demande actuelle de dématérialisation des documents.
Produit économique, cet outil permet d' envoyer par email tout type de documents ( mailings, factures, relances, courrier, etc…) en incrustant dans le corps d'un message défini par l' utilisateur des informations se trouvant sur ses bases de données AS/400.
Lire l'article

Tirer parti des erreurs SQL définies par l’utilisateur
par Jarek Miszczyk - Mis en ligne le 26/11/2003
En V5R1, DB2 UDB permet de traiter les erreurs définies par l'utilisateur dans
différents types de procédures stockées
Les erreurs définies par l'utilisateur
sont certaines conditions qu'un développeur
peut définir en tant qu'erreurs
dans la logique de gestion d'une application.
Comme, par exemple, une règle
de gestion stipulant que la rémunération
d'un employé ne peut pas dépasser
celle de son supérieur...
Les erreurs définies par l'utilisateur
sont certaines conditions qu'un développeur
peut définir en tant qu'erreurs
dans la logique de gestion d'une application.
Comme, par exemple, une règle
de gestion stipulant que la rémunération
d'un employé ne peut pas dépasser
celle de son supérieur. La routine de la
base de données, comme une procédure
stockée, qui sert à modifier la rémunération,
doit s'assurer que la nouvelle
valeur respecte cette règle. Si tel
n'est pas le cas, la routine signale une
erreur au processus appelant pour l'informer
de cette transgression.
En V5R1, DB2 Universal Database
for iSeries (DB2 UDB) permet de traiter
des erreurs définies par l'utilisateur
survenant dans des procédures stockées
et d'autres routines de bases de
données, afin que les états et messages
SQL définis par l'utilisateur soient renvoyés
à l'application client.
En adoptant une approche homogène
vis-à -vis des erreurs définies par
l'utilisateur, à utiliser sur les divers
types de procédures stockées, on peut
isoler complètement l'application
client des détails d'implémentation de
la procédure stockée. On peut, par
exemple, réécrire une procédure stockée
RPG existante en SQL ou Java, sans
implications envers le code client.
Cette technique est aussi beaucoup
plus fiable que d'utiliser les paramètres
de sortie pour le signalement des erreurs,
parce que DB2 UDB risque de
ne pas signaler les valeurs des paramètres
de sortie quand une erreur (définie
par l'utilisateur ou système) est
rencontrée pendant l'exécution d'une
procédure.
J'explique ici les techniques de coding
qui permettent d'appliquer les erreurs
définies par l'utilisateur dans différents
types de procédures stockées.

Prendre une identité DB2 UDB
par Kent Milligan - Mis en ligne le 26/11/2003
Utilisez les colonnes d'identité SQL pour alléger votre fardeau
Les colonnes d'identité de DB2 UDB
sont l'une des nombreuses améliorations
de SQL V5R2, qui permettent de
porter plus facilement des bases de
données sur l'iSeries, à partir d'autres
plates-formes...
Les colonnes d'identité de DB2 UDB
sont l'une des nombreuses améliorations
de SQL V5R2, qui permettent de
porter plus facilement des bases de
données sur l'iSeries, à partir d'autres
plates-formes. Beaucoup de tables
d'une base de données ont une caractéristique
commune : elles contiennent
des identificateurs uniques, généralement
utilisés comme index vis-à -vis des
données qu'ils identifient. Par exemple,
un champ numéro de client identifie
de façon unique un client et lui relie
l'information dans la base de données
le concernant.
Certaines applications demandent
aux utilisateurs d'attribuer ces identificateurs
; d'autres les génèrent ellesmêmes.
Bien entendu, les développeurs
doivent écrire et maintenir ce
code. Pour de telles applications, les
colonnes d'identité simplifient la tâche.
Voyons comment elles fonctionnent.

Guide des solutions
Mis en ligne le 24/11/03
Le guide des solutions AS/400 & iSeries est un supplément de iSeries News, le magazine des profesionnels AS/400 et iSeries, publié par IT-M.

Le morphing perpétuel de Mrxsmb
par Paula Sharick - Mis en ligne le 26/11/2003
La plupart des plates-formes
Microsoft, y compris Windows 2000,
utilisent le standard CIFS (Common
Internet File System) pour pratiquer le
partage de fichier et d'imprimante.
Win2K implémente CIFS avec une version
améliorée du protocole Server
Message Block (SMB). Deux composants
en mode kernel initient et gèrent
les connexions à distance, mrxsmb.sys
et rdbss.sys...
La plupart des plates-formes
Microsoft, y compris Windows 2000,
utilisent le standard CIFS (Common
Internet File System) pour pratiquer le
partage de fichier et d'imprimante.
Win2K implémente CIFS avec une version
améliorée du protocole Server
Message Block (SMB) (qui explique le
« smb » de mrxsmb.sys). Deux composants
en mode kernel initient et gèrent
les connexions à distance, mrxsmb.sys
et rdbss.sys. Ensemble, ces composants
créent une session à distance, effectuent
les opérations sur le système
de fichiers que vous demandez (par
exemple, ouvrir, fermer ou écrire un fichier
ou spouler un job d'impression)
et terminent la session quand vous
n'avez plus besoin de la ressource.
Quand un système peine à se connecter
à une ressource distante ou à y accéder,
vous pouvez voir des avertissements
du journal d'événements et des
messages d'erreur provenant de
mrxsmb.sys. Dans les cas les plus
graves, mrxmb.sys s'effondre avec un
flot de codes stop.
Mrxsmb écrit des messages du
journal d'événements quand un réseau
fonctionne normalement et quand un
système a des problèmes de connectivité.
Par exemple, quand vous initialisez
un système qui prétend être un navigateur
maître, Mrxsmb écrit
l'événement ID 8003 vous informant
qu'une nouvelle personne du voisinage
a tenté de s'approprier le rôle du
navigateur maître et qu'une élection
de navigateur s'est produite. Quand
vous initialisez un système qui est incapable
de contacter un DC (domain
controller) ou un serveur DNS, vous
voyez de multiples messages provenant
de Mrxsmb, y compris l'event ID
3034 « The redirector was unable to initialize
security context or query
context attributes » et l'Event ID 3019
« The redirector failed to determine
the connection type ». Bien que l'event
ID 3034 indique le plus souvent un
problème grave, l'article Microsoft
“Error Message: The Redirector Failed
to Determine the Connection Type” affirme
que vous pouvez ignorer en toute sécurité le message d'avertissement
event ID 3019.
A moins d'être exceptionnellement
brillant ou chanceux, vous avez probablement
reçu votre part de messages
Mrxsmb ou d'écrans bleus. Rassurezvous,
votre manque de compétence
technique n'est pour rien dans certains
de ces défaillances, particulièrement
les écrans bleus : elles résultent de défauts
dans la manière dont les deux
composants de redirection interagissent
avec leurs interlocuteurs à distance.
Depuis le mois d'avril 2002,
Microsoft a diffusé pas moins de 12
correctifs pour mrxsmb.sys.
Le tableau 1 documente la plupart
des problèmes de redirection connus
au 23 septembre et vous aidera à diagnostiquer
un problème de redirection.
Cette saga sordide corrige six
écrans bleus, une perte potentielle de
données, un problème d'accès aux
shares DFS et un problème de tableau
de bord numérique qui se situe probablement
tout en bas de la liste des
priorités.
La dernière entrée du tableau
donne les versions Win2K Service Pack
3 (SP3) de mrxsmb.sys et de rdbss.sys.
SP3 a été rendu public le 1 août 2002.
Sur mes systèmes SP3, mrxsmb.sys et
rdbss.sys ont le numéro de version
5.0.2195.5434, qui est même antérieur
à la mise à jour du 4 avril (Q318789)
immédiatement au-dessus de la dernière
ligne. Nous en concluons donc
que les systèmes de composants de redirection
SP3 sont obsolètes de plus de
12 versions. Nous avons progressé, si
l'on peut dire, de la version 5534 en
avril à la version 6067 en quelques
mois. Qui veut faire des paris sur le
nombre de nouvelles versions en attente
?
Pour compliquer les choses, aucun
de ces correctifs n'est disponible pour
un téléchargement public. Si Microsoft
diffuse six mises à jour en 3 mois, pour
les composants OS qui supportent et
gèrent l'accès aux ressources à distance,
la société doit fournir une possibilité
de téléchargement public. Il
existe une autre possibilité moins souhaitable
mais acceptable au minimum :
que Microsoft classe les changements
de mrxsmb.sys comme critiques et les
publie sur le site Windows Update. J

ActiveSync :bogues et correctifs
par John D. Ruley - Mis en ligne le 26/11/2003
Pour synchroniser votre appareil mobile
Comme la plupart des utilisateurs de
Pocket PC et d'autres appareils mobiles
sous Windows CE, j'éprouve des sentiments
mêlés par rapport à Microsoft
ActiveSync - le programme qui permet
d'installer le logiciel sur ces appareils
et de les synchroniser avec un PC fixe.
Quand ActiveSync fonctionne bien, il
est discret et pratiquement invisible...
Comme la plupart des utilisateurs de
Pocket PC et d'autres appareils mobiles
sous Windows CE, j'éprouve des sentiments
mêlés par rapport à Microsoft
ActiveSync - le programme qui permet
d'installer le logiciel sur ces appareils
et de les synchroniser avec un PC fixe.
Quand ActiveSync fonctionne bien, il
est discret et pratiquement invisible. Quand il ne fonctionne pas, il empoisonne
la vie. Ainsi, si ActiveSync ne
peut pas communiquer avec votre appareil
mobile, vous serez parfois
amené à réinitialiser logiciellement
l'appareil et à réinitialiser complètement
le PC fixe. Dans des cas extrême,
ActiveSync refuse purement et simplement
de fonctionner.
Personnellement, je n'ai pas souvent
rencontré de tels problèmes. Mais j'ai appris que d'autres auteurs de
Windows & .NET Magazine éprouvent
régulièrement des difficultés avec
ActiveSync. Des lecteurs ont décrit les
problèmes qui, dans un petit nombre
de cas, rendaient leurs Pocket PC complètement
inutilisables. Heureusement,
j'ai aussi découvert que l'on
peut corriger la plupart des bogues
d'ActiveSync.

Quoi de neuf avec VNC ?
par David Chernicoff - Mis en ligne le 03/12/2003
Pour gérer à distance des serveurs NT 4.0 ou un environnement de serveurs
hétérogènes, cette solution logicielle peut tomber à point
Comme les lecteurs continuent à demander
des informations sur VNC, je
me suis efforcé d'utiliser VNC et d'analyser
l'état actuel du produit. J'ai ainsi
découvert que VNC est un produit
digne d'attention si vous devez supporter
des serveurs NT 4.0 ou si vous
avez besoin d'un support de platesformes
hététogène.
Les lecteurs me demandent souvent
de les éclairer sur les outils d'administration
à distance pour Windows
2000 Server. Cette requête m'étonne
toujours parce que Win2K Server permet
jusqu'à deux utilisateurs de se servir
de Win2K Server Terminal Services
pour effectuer des tâches d'administration
de serveur à distance. Windows XP
Professional Edition inclut une
Terminal Services Client Access
License (CAL) et le logiciel Terminal
Services, qui est installé par défaut sur
les clients XP. Mais les questions des
lecteurs portent souvent sur la gestion
de groupes de serveurs Win2K ou de
groupes Win2K incluant quelques serveurs
Windows NT 4.0, ce qui empêche
d'utiliser Terminal Services.
Windows & .NET Magazine couvre
régulièrement l'administration à distance
en profondeur. Et une réaction
fréquente des lecteurs à cette couverture
est : pourquoi n'incluez-vous pas
le produit VNC (Virtual Network
Computing) d'AT&T Laboratories de
Cambridge ? La réponse est : nous le
faisons. Voir l'encadré « Autre lecture ».
Comme les lecteurs continuent à demander
des informations sur VNC, je
me suis efforcé d'utiliser VNC et d'analyser
l'état actuel du produit. J'ai ainsi
découvert que VNC est un produit
digne d'attention si vous devez supporter
des serveurs NT 4.0 ou si vous
avez besoin d'un support de platesformes
hététogène.

Le Message Tracking Center d’Exchange 2000
par Tony Redmond - Mis en ligne le 11/02/2004
Les journaux de suivi des messages et le Message Tracking Center vous aident à
débusquer les messages manquants
Microsoft Exchange Server a toujours
comporté la fonction Message
Tracking Center, qui suit la progression
des messages circulant entre les serveurs
d'une entreprise. Le Message
Tracking Center fait partie du programme
d'administration d'Exchange
Server 5.5 et réside sous Tools dans la
console ESM (Exchange System
Manager) d'Exchange 2000 Server...Microsoft Exchange Server a toujours
comporté la fonction Message
Tracking Center, qui suit la progression
des messages circulant entre les serveurs
d'une entreprise. Le Message
Tracking Center fait partie du programme
d'administration d'Exchange
Server 5.5 et réside sous Tools dans la
console ESM (Exchange System
Manager) d'Exchange 2000 Server.
Dans les deux versions d'Exchange, la
fonction dépend de la disponibilité des
journaux de suivi des messages interrogeables.
Voyons comment Exchange
2000 journalise la progression d'un
message et comment on peut le suivre
au moyen de Message Tracking Center.

Comment migrer d’une ancienne version d’Exchange Server vers Microsoft Exchange Server 2003 ?
par Benoît Bascompte - Mis en ligne le 28/01/2004
Microsoft Exchange 2003,
anciennement baptisée Titanium, est
sortie en Novembre 2003.
Les premières questions fuseront :
• Comment puis-je migrer à partir de
mon organisation Exchange 5.5 ?
• Comment puis-je migrer à partir de
mon organisation Exchange 2000 ?
• Dois-je avoir une forêt Windows
2003 ou Windows 2000 pour mettre en place une infrastructure de messagerie
avec Microsoft Exchange
2003 ?
Les premières questions fusent :
Par le biais de cet article, je n'ai pas la prétention de vous dire exactement comment vous devez procéder mais de vous apporter certains éléments de réponse importants avant d'aborder une migration vers Exchange 2003.
Tout d'abord avant de penser à migrer, il est important de connaître les principales différences entre la nouvelle version et celle déjà implémentée dans votre entreprise. Et en premier lieu, il faut savoir que certains éléments ont disparu et qu'il faut prendre en compte cette information dans l'étude :
Ainsi, si vous avez une architecture
de sécurité implémentée avec KMS au
sein de votre entreprise, il est évidemment
nécessaire de réaliser une étude
afin de ne pas dégrader la qualité de
service après la migration.
Lors de l'étude, vous vous demanderez
aussi sur quel type de plateforme
déployer Exchange 2003 :
Windows 2000 ou Windows 2003 ?
Quelles sont les différences ?

Instant Messanging
par Paul Robichaux - Mis en ligne le 03/12/2003
IM fait son trou dans les entreprises
Bien que de nombreux administrateurs
considèrent IM (Instant
Messaging) comme une application
gadget, elle fait son chemin dans les
entreprises parce qu'elle permet aux
utilisateurs d'échanger rapidement des
messages sans le fardeau que suppose
la gestion complète d'un « vrai » client
mail...
Bien que de nombreux administrateurs
considèrent IM (Instant
Messaging) comme une application
gadget, elle fait son chemin dans les
entreprises parce qu'elle permet aux
utilisateurs d'échanger rapidement des
messages sans le fardeau que suppose
la gestion complète d'un « vrai » client
mail. Les clients IM vous permettent de
savoir si les membres de votre liste de
contacts sont online ; les utilisateurs
d'IM peuvent varier leur statut : occupé,
au téléphone, sorti déjeuner, et
absent. Peut-être plus important
encore, une telle information de « présence
» est précieuse quand vous voulez
savoir si quelqu'un est disponible
pour un autre genre de communication
: conversation téléphonique ou visite
à son bureau.
Exchange 2000 Server inclut un
serveur IM qui s'intègre à Exchange et
AD (Active Directory). Le serveur IM
est facile à installer et à gérer et vous
pouvez donc installer rapidement IM
dans votre réseau. Les utilisateurs de
Windows XP, Windows 2000, Windows NT et Windows 98 peuvent utiliser le
client Exchange IM pour communiquer
avec les utilisateurs d'Exchange
IM; les utilisateurs de XP peuvent utiliser
le client Windows Messenger pour
communiquer simultanément avec des
utilisateurs de MSN Messenger et
d'Exchange IM. (Nous verrons plus loin comment se passe cette communication
simultanée.)

Idl-data et FDP-TRACKING
Idl-data présente la solution FDP-TRACKING, solution d'édition pour AS/400 iSeries.
Il est possible de savoir qui a imprimé, quand, quoi (quelles éditions, combien de pages) et surtout à quel coût.
Lire l'article

Actualités Windows NT / 2000 – Semaine 47- 2003
Toutes les Actualités du 17 au 21 Novembre 2003
Lire l'article
Les nouveautés de la semaine 47 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 17 au 21 Novembre 2003
Lire l'articleLes plus consultés sur iTPro.fr
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
- KeeeX accélère son développement en Europe en 2025 !
