

Intégrer RPG et Java avec JNI
par Gary Guthrie et Brian Farrar - Mis en ligne le 21/01/2004
Cette série traite de l'intégration de Java dans vos applications RPG - voici comment
préparer votre environnement
Le plus souvent, les applications
iSeries ne sont constituées que de programmes
RPG et de routines CL. Mais
Java s'y faufile de plus en plus. N'en déplaise
aux inconditionnels du RPG,
Java lui dame le pion pour certaines
fonctions...
Le plus souvent, les applications iSeries ne sont constituées que de programmes RPG et de routines CL. Mais Java s'y faufile de plus en plus. N'en déplaise aux inconditionnels du RPG, Java lui dame le pion pour certaines fonctions.
Si vous vous demandez en quoi
Java est préférable pour une application
iSeries, prenez le cas d'une application
dotée d'une interface navigateur
vers des processus RPG d'arrière
plan. Pour une telle interface, Java
convient plus naturellement que RPG.
Autre exemple : Java possède déjà de
robustes routines socket ; alors pourquoi
écrire des serveurs et des clients
socket basés sur RPG ? En vérité, vos
applications devraient simplement fournir une interface entre RPG et les
routines socket Java.
La force des applications qui utilisent
le couple RPG/Java ne réside pas
dans la supériorité supposée de l'un
des langages par rapport à l'autre, mais
à la manière dont les applications intègrent les deux. Quand vous intègrerez
RPG et Java, vous devrez choisir
entre plusieurs possibilités quant aux
techniques à utiliser pour les divers aspects
des applications. Par exemple,
comment devriez-vous invoquer Java à
partir de RPG ? Devriez-vous accéder
aux données en utilisant JDBC (Java
Database Connectivity), des routines
de Toolbox for Java d'IBM, ou des routines
d'I/O natives ?
Dans cette série sur l'intégration
RPG/Java, vous vous mettrez dans la
peau d'un développeur RPG et d'un
développeur Java, dont aucun n'est familiarisé
avec le domaine de l'autre
avant de travailler ensemble sur un
projet. Nous montrerons aux développeurs
comment instaurer et utiliser un
environnement Java sur l'iSeries. Les développeurs RPG apprendront à
écrire des programmes RPG qui utilisent
JNI (Java Native Interface) pour invoquer
les programmes Java et interagir
avec eux. De même, nous
montrerons aux développeurs Java
comment utiliser JNI pour communiquer
avec les procédures des programmes
de service RPG.
Avant de parler de JNI, nous nous
assurerons que vous êtes prêt pour
Java. Nous passons donc en revue le
logiciel nécessaire, nous préparons un
environnement pour Java, et nous
compilons et exécutons le programme
Java.

Actualités Windows NT / 2000 – Semaine 12 – 2004
Toutes les Actualités du 15 au 21 Mars 2004
Lire l'article
Nouvelles fonctions de sécurité intéressante de la V5R2
par Patrick Botz - Mis en ligne le 03/03/2004
Quelques nouvelles améliorations qui tombent peut-être à point
Bien que la connexion unique ait
suscité le plus d'attention de la presse,
la V5R2 contient beaucoup d'autres
améliorations notables de la sécurité...La V5R2 regorge en effet d'autres fonctions
de sécurité comprenant des fonctions
ajoutées, la réduction de l'overhead
administratif, et de nouveaux
scénarios et exemples concernant presque tous les thèmes de sécurité
dans l'iSeries Information Center.
Je recense ici les améliorations les
plus marquantes.
En préambule, je dois indiquer que
d'autres détails sur toutes les fonctions
expliquées ici sont disponibles au V5R2
Information Center. Vous pouvez y accéder
à http://www.ibm.com/iSeries/infocenter.
En plus de nouveaux détails
sur les fonctions, d'un coup d'oeil sur
les nouveautés et du « Memo to users »,
IBM a ajouté de nombreux nouveaux
scénarios et des exemples plus réalistes
sur la majorité des sujets du
centre d'information, particulièrement
dans ce qui touche à la sécurité. Si vous
ne l'avez pas consulté récemment, ça vaut le coup d'oeil.
Les changements de sécurité de la
V5R2 se divisent en trois groupes : ceux
qui permettent de contrôler plus étroitement
les configurations système,
ceux qui facilitent l'administration au
jour le jour, et ceux qui améliorent la
sécurité du réseau.

solution Vdoc iShare
Le Groupe DIS annonce, en partenariat avec AXEMBLE, spécialiste des applications collaboratives, la solution Vdoc iShare.
VDoc iShare offre la possibilité de mettre en place un portail documentaire, accessible, via un simple navigateur web, aux collaborateurs (intranet) et aux partenaires & clients (extranet).
Lire l'article
Faciliter les appels de programme à partir de java
L’excellente interface de PCML simplifie la conversion de paramètres lors de l’appel de programmes iSeries à partir de JavaLa plupart des développeurs iSeries qui s’intéressent à Java n’envisagent pas de remplacer leurs applications RPG par Java : ils songent plutôt à intégrer Java dans leur outil de développement. Plus particulièrement, les développeurs iSeries veulent créer des applications Java capables d’utiliser les données et la logique de gestion iSeries. Bien qu’une application Java puisse accéder aux données iSeries directement en utilisant l’accès au niveau enregistrement ou JDBC, il vaut souvent mieux appeler un programme RPG ou Cobol en utilisant Java. C’est pour faciliter cette manœuvre qu’IBM a créé PCML (Program Call Markup Language) – un dialecte XML spécialisé qui permet de définir les paramètres de l’appel de programme par la terminologie iSeries familière.
Nous verrons comment développer et utiliser un document PCML pour appeler un programme iSeries à partir d’une application Java. Mais voyons d’abord quand une telle approche est intéressante.

Vers la haute disponibilité pour iSeries
DataMirror lance son offre “HA Your Way”, opportunité pour acquérir la haute disponibilité iSeries.
DataMirror, éditeur de solutions de protection et d'intégration de données en toute sécurité et en temps réel, annonce son offre « HA Your Way ».
Lire l'article
RPG IV s’améliore à nouveau dans la V5R2
par Hans Boldt - Mis en ligne le 03/03/2004
En V5R2, le RPG prolonge les améliorations de la V5R1
A bien des égards, les améliorations
apportées au RPG dans les cinq releases
entre la V3R1 (première release
de RPG IV) et la V5R1, ont été plus importantes
qu'entre RPG III et RPG IV...La première release de RPG IV n'était
guère plus que RPG III avec une nouvelle
syntaxe. Mais les changements
fonctionnels apportés au RPG depuis
lors enrichissent beaucoup plus la programmation
en RPG. Nous, membres
de l'équipe de développement IBM,
avons poursuivi la tendance en V5R2.
Les améliorations qu'apporte la
V5R2 à RPG IV prolongent les bases de
la V5R1. Au point d'ailleurs que plusieurs
des améliorations font appel à
certaines fonctions V5R1 ! Parmi les divers
changements, la V5R2 procure
d'importantes améliorations à la structuration
des données et aux codes opération
d'I/O. Commençons par passer en revue quelques importantes améliorations
de la V5R1.


Dématérialisation des documents
ASP lance sa solution @s MAIL qui répond à la demande actuelle de dématérialisation des documents.
Produit économique, cet outil permet d' envoyer par email tout type de documents ( mailings, factures, relances, courrier, etc…) en incrustant dans le corps d'un message défini par l' utilisateur des informations se trouvant sur ses bases de données AS/400.
Lire l'article


Gestion de configuration logicielle
ARCAD Software ouvre sa suite de gestion de configuration logicielle ‘ARCAD Skipper' aux composants multi plates-formes.
Le nouveau module Changer Client permet aux clients iSeries de centraliser l'ensemble de leur patrimoine applicatif sur la plate-forme au travers de l'IFS (Integrated File System).
Lire l'article

microsoft
![]() | Des sociétés de première importance et des analystes le confirment : le coût
d'acquisition de Windows est inférieur à celui de Linux. |
Faites-vous une idée sur Windows et Linux en cliquant ici.
![]() |

Le réseau sans fil
par David Chernicoff - Mis en ligne le 24/03/2004
La mise en oeuvre est difficile mais le jeu en vaut la chandelle
Chaque fois que je m'exprime sur les produits
802.11, je suis inondé de messages email
déplorant que les divers appareils
802.11 ne tiennent pas les promesses
inscrites sur la boîte ou déçus par leurs
médiocres performances...S'il est une chose que j'ai apprise
pendant mes 20 années d'informatique,
c'est qu'aucun produit n'est à la
hauteur de son battage médiatique.
Les produits réseau sans fil ne font pas
exception. On peut même dire que,
par rapport aux déclarations fracassantes
des fournisseurs, ces produits
ont été pires que les autres. Chaque
fois que je m'exprime sur les produits
802.11, je suis inondé de messages email
déplorant que les divers appareils
802.11 ne tiennent pas les promesses
inscrites sur la boîte ou déçus par leurs
médiocres performances.
En dépit de tout cela, il y a de
bonnes raisons d'introduire le réseau
sans fil dans l'entreprise. J'aime amener
mon portable dans des réunions et
accéder ainsi à toutes les ressources du
réseau. L'existence d'une connexion
sans fil pendant des réunions est fort
utile : planification, partage d'informations
et impression de documents sur
une imprimante locale.
Le coeur du problème est le suivant
: les fournisseurs de 802.11 n'ont
pas été capables de gérer les attentes
des utilisateurs. Les doléances les plus
courantes sont que la gamme et la vitesse
de ces produits sont en deçà des
assertions des fournisseurs.

Actualités Windows NT / 2000 – Semaine 03 – 2004
Toutes les Actualités du 12 au 18 Janvier 2004
Lire l'article
Tirer parti des erreurs SQL définies par l’utilisateur
par Jarek Miszczyk - Mis en ligne le 26/11/2003
En V5R1, DB2 UDB permet de traiter les erreurs définies par l'utilisateur dans
différents types de procédures stockées
Les erreurs définies par l'utilisateur
sont certaines conditions qu'un développeur
peut définir en tant qu'erreurs
dans la logique de gestion d'une application.
Comme, par exemple, une règle
de gestion stipulant que la rémunération
d'un employé ne peut pas dépasser
celle de son supérieur...
Les erreurs définies par l'utilisateur
sont certaines conditions qu'un développeur
peut définir en tant qu'erreurs
dans la logique de gestion d'une application.
Comme, par exemple, une règle
de gestion stipulant que la rémunération
d'un employé ne peut pas dépasser
celle de son supérieur. La routine de la
base de données, comme une procédure
stockée, qui sert à modifier la rémunération,
doit s'assurer que la nouvelle
valeur respecte cette règle. Si tel
n'est pas le cas, la routine signale une
erreur au processus appelant pour l'informer
de cette transgression.
En V5R1, DB2 Universal Database
for iSeries (DB2 UDB) permet de traiter
des erreurs définies par l'utilisateur
survenant dans des procédures stockées
et d'autres routines de bases de
données, afin que les états et messages
SQL définis par l'utilisateur soient renvoyés
à l'application client.
En adoptant une approche homogène
vis-à -vis des erreurs définies par
l'utilisateur, à utiliser sur les divers
types de procédures stockées, on peut
isoler complètement l'application
client des détails d'implémentation de
la procédure stockée. On peut, par
exemple, réécrire une procédure stockée
RPG existante en SQL ou Java, sans
implications envers le code client.
Cette technique est aussi beaucoup
plus fiable que d'utiliser les paramètres
de sortie pour le signalement des erreurs,
parce que DB2 UDB risque de
ne pas signaler les valeurs des paramètres
de sortie quand une erreur (définie
par l'utilisateur ou système) est
rencontrée pendant l'exécution d'une
procédure.
J'explique ici les techniques de coding
qui permettent d'appliquer les erreurs
définies par l'utilisateur dans différents
types de procédures stockées.

Pour l’analyse et la distribution d’information
Symtrax, éditeur de logiciels dans le domaine de l'analyse et la distribution d'information annonce le lancement de Compleo V3.2, la toute dernière version de sa suite logicielle de gestion de spools iSeries désormais compatible avec une architecture client léger.
Destiné à tous les utilisateurs fonctionnels, (Comptabilité, Ventes, Marketing et Ressources Humaines) et les responsables informatiques, Compleo leur permet d'importer, reformater, archiver, et distribuer les éditions spoules dans les applications Windows (e-mails, tableurs, pages Web HTML, traitements de texte, PDF, etc.
Lire l'article
Qui se soucie de .Net
Le .NET Framework n’est plus destiné aux seuls développeurs
Si vous êtes de ceux qui croient que Microsoft .NET ne s’adresse qu’aux développeurs, la récente décision de Microsoft d’enlever « .NET » du nom de Windows Server vient de vous donner raison...Mais Microsoft a conçu de nombreux aspects du .NET Framework pour faciliter la vie des administrateurs IT.
Les applications de type navigateur permettent aux administrateurs de déployer les applications sans toucher aux PC client. Supposons qu’un développeur Microsoft modifie sensiblement l’application Hotmail de type navigateur : voilà que plus de 100 millions d’utilisateurs vont obtenir la dernière version de l’application sans rien changer sur leurs PC. Ce scénario vaut également pour les administrateurs.
Pour les développeurs, en revanche, les compromis sont nombreux entre d’une part une application desktop très interactive et, d’autre part, une application de type navigateur pur. En particulier, les utilisateurs finaux d’applications de type navigateur se plaignent d’une importante chute de productivité quand le temps de réponse perçu est lent ou que le logiciel n’est pas conçu pour l’entrée rapide des données ou qu’il ne prend pas en charge une UI du type glisser/déposer.
Le .NET Framework cherche à offrir le meilleur de deux mondes : des applications desktop interactives et des applications de type navigateur – en permettant aux développeurs de combiner un client intelligent interactif avec un modèle de déploiement « notouch ». Selon la définition de Microsoft, un client intelligent est celui qui tire parti de la puissance de traitement locale, qui consomme des services Web XML et qui permet des scénarios online et offline. Plusieurs fonctions rendent le déploiement « no-touch » réaliste. Ainsi, le .NET Framework élimine DLL Hell parce que la gestion des versions des composants .NET est intégrée dans les composants eux-mêmes. Cela étant, de multiples versions des mêmes ensembles peuvent coexister paisiblement sur le même ordinateur. Pour installer une application sur un ordinateur, on copie simplement le répertoire de l’application à l’emplacement approprié sur le disque local de la machine cible et le tour est joué. Pour désinstaller une application, il suffit de supprimer son répertoire.
Le processus de déploiement notouch reflète essentiellement l’approche du déploiement d’applications de type navigateur. La première fois qu’une application fait référence à un ensemble particulier, le framework de l’application télécharge l’ensemble depuis un serveur Web dans le répertoire local sur l’ordinateur client. La prochaine fois que l’application fait référence à l’ensemble, le chargeur examine le server Web pour voir s’il existe une nouvelle version. Dans la négative, l’application est chargée à partir du disque local ; sinon, une nouvelle version est téléchargée à partir du serveur Web. Vous pouvez mettre en production la nouvelle version d’une application pendant que les utilisateurs utilisent encore l’ancienne, réalisant ainsi 100 % de temps de fonctionnement perçu. Avec cette méthode no-touch, les applications sont mises à jour automatiquement et le réseau n’est pas inondé de téléchargements redondants.
Pour que ce modèle no-touch fonctionne, il faut installer côté client le .NET Framework, qui inclut le CLR (Common Language Runtime) et contient le logiciel nécessaire pour que les clients exécutent les applications .NET client intelligent. Pour plus d’informations sur le téléchargement du .NET Framework, allez à http:// msdn.microsoft.com/netframework.
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
