> Tech > 5. Générer des rapports

5. Générer des rapports

Tech - Par iTPro - Publié le 24 juin 2010
email

Dans des applications System i traditionnelles, les rapports sont générés à l’aide de fichiers spoolés ou d’autres types de fichiers d’impression. L’API Toolbox for Java fournit plusieurs classes Java pour travailler avec des fichiers spoolés et d’autres objets d’impression. Par exemple, vous pouvez utiliser la classe com.ibm.as400.access.SpooledFile pour écrire des

5. Générer des rapports

fichiers spoolés. Si votre UI est une application Web, portail ou client riche, il est probable que vous voudrez créer un rapport sous la forme d’un document PDF, tableur ou RTF – pas sous la forme d’un fichier spoolé. Pour créer un rapport, une approche consiste à extraire l’information du System i en utilisant un Program Call, Data Queue, ou requête de base de données, puis à utiliser cette information pour générer un rapport avec des API Java.

Plusieurs API Java peuvent générer un rapport PDF. iText est l’une des API Java les plus connues pour générer des rapports PDF. Vous pouvez télécharger le fichier iText.jar gratuitement (sous des licences MPL et MGPL) à partir de lowagic.com/iText et l’utiliser dans votre application. La figure 5 montre comment créer un document PDF exemple avec l’API iText. Vous pouvez utiliser iText pour créer des fichiers RTF également. Le projet Apache Jakarta POI open-source fournit des API pour lire et écrire des fichiers Microsoft Excel et Word.

Téléchargez cette ressource

Guide de cybersécurité en milieu sensible

Guide de cybersécurité en milieu sensible

Sur fond de vulnérabilités en tout genre, les établissements hospitaliers, pharmacies, laboratoires et autres structures de soin font face à des vagues incessantes de cyberattaques. L’objectif de ce livre blanc est de permettre aux responsables informatiques ainsi qu’à l’écosystème des sous-traitants et prestataires du secteur médical de se plonger dans un état de l’art de la cybersécurité des établissements de santé. Et de faire face à la menace.

Tech - Par iTPro - Publié le 24 juin 2010