> Tech
Intégrer RPG et Java avec JNI

Intégrer RPG et Java avec JNI

par Gary Guthrie et Brian Farrar - Mis en ligne le 21/01/2004

Cette série traite de l'intégration de Java dans vos applications RPG - voici comment préparer votre environnement

Le plus souvent, les applications iSeries ne sont constituées que de programmes RPG et de routines CL. Mais Java s'y faufile de plus en plus. N'en déplaise aux inconditionnels du RPG, Java lui dame le pion pour certaines fonctions...

Le plus souvent, les applications iSeries ne sont constituées que de programmes RPG et de routines CL. Mais Java s'y faufile de plus en plus. N'en déplaise aux inconditionnels du RPG, Java lui dame le pion pour certaines fonctions.

Si vous vous demandez en quoi Java est préférable pour une application iSeries, prenez le cas d'une application dotée d'une interface navigateur vers des processus RPG d'arrière plan. Pour une telle interface, Java convient plus naturellement que RPG. Autre exemple : Java possède déjà  de robustes routines socket ; alors pourquoi écrire des serveurs et des clients socket basés sur RPG ? En vérité, vos applications devraient simplement fournir une interface entre RPG et les routines socket Java.
La force des applications qui utilisent le couple RPG/Java ne réside pas dans la supériorité supposée de l'un des langages par rapport à  l'autre, mais à  la manière dont les applications intègrent les deux. Quand vous intègrerez RPG et Java, vous devrez choisir entre plusieurs possibilités quant aux techniques à  utiliser pour les divers aspects des applications. Par exemple, comment devriez-vous invoquer Java à  partir de RPG ? Devriez-vous accéder aux données en utilisant JDBC (Java Database Connectivity), des routines de Toolbox for Java d'IBM, ou des routines d'I/O natives ?
Dans cette série sur l'intégration RPG/Java, vous vous mettrez dans la peau d'un développeur RPG et d'un développeur Java, dont aucun n'est familiarisé avec le domaine de l'autre avant de travailler ensemble sur un projet. Nous montrerons aux développeurs comment instaurer et utiliser un environnement Java sur l'iSeries. Les développeurs RPG apprendront à  écrire des programmes RPG qui utilisent JNI (Java Native Interface) pour invoquer les programmes Java et interagir avec eux. De même, nous montrerons aux développeurs Java comment utiliser JNI pour communiquer avec les procédures des programmes de service RPG.
Avant de parler de JNI, nous nous assurerons que vous êtes prêt pour Java. Nous passons donc en revue le logiciel nécessaire, nous préparons un environnement pour Java, et nous compilons et exécutons le programme Java.

Lire l'article
Actualités Windows NT / 2000 – Semaine 12 – 2004

Actualités Windows NT / 2000 – Semaine 12 – 2004

Toutes les Actualités du 15 au 21 Mars 2004

Lire l'article
Nouvelles fonctions de sécurité intéressante de la V5R2

Nouvelles fonctions de sécurité intéressante de la V5R2

par Patrick Botz - Mis en ligne le 03/03/2004

Quelques nouvelles améliorations qui tombent peut-être à  point

Bien que la connexion unique ait suscité le plus d'attention de la presse, la V5R2 contient beaucoup d'autres améliorations notables de la sécurité...La V5R2 regorge en effet d'autres fonctions de sécurité comprenant des fonctions ajoutées, la réduction de l'overhead administratif, et de nouveaux scénarios et exemples concernant presque tous les thèmes de sécurité dans l'iSeries Information Center.
Je recense ici les améliorations les plus marquantes.
En préambule, je dois indiquer que d'autres détails sur toutes les fonctions expliquées ici sont disponibles au V5R2 Information Center. Vous pouvez y accéder à  http://www.ibm.com/iSeries/infocenter. En plus de nouveaux détails sur les fonctions, d'un coup d'oeil sur les nouveautés et du « Memo to users », IBM a ajouté de nombreux nouveaux scénarios et des exemples plus réalistes sur la majorité des sujets du centre d'information, particulièrement dans ce qui touche à  la sécurité. Si vous ne l'avez pas consulté récemment, ça vaut le coup d'oeil.
Les changements de sécurité de la V5R2 se divisent en trois groupes : ceux qui permettent de contrôler plus étroitement les configurations système, ceux qui facilitent l'administration au jour le jour, et ceux qui améliorent la sécurité du réseau.

Lire l'article
solution Vdoc iShare

solution Vdoc iShare

Le Groupe DIS annonce, en partenariat avec AXEMBLE, spécialiste des applications collaboratives, la solution Vdoc iShare. 

VDoc iShare offre la possibilité de mettre en place un portail documentaire, accessible, via un simple navigateur web, aux collaborateurs (intranet) et aux partenaires & clients (extranet).

Lire l'article
Faciliter les appels de programme à  partir de java

Faciliter les appels de programme à  partir de java

L’excellente interface de PCML simplifie la conversion de paramètres lors de l’appel de programmes iSeries à partir de JavaLa plupart des développeurs iSeries qui s’intéressent à Java n’envisagent pas de remplacer leurs applications RPG par Java : ils songent plutôt à intégrer Java dans leur outil de développement. Plus particulièrement, les développeurs iSeries veulent créer des applications Java capables d’utiliser les données et la logique de gestion iSeries. Bien qu’une application Java puisse accéder aux données iSeries directement en utilisant l’accès au niveau enregistrement ou JDBC, il vaut souvent mieux appeler un programme RPG ou Cobol en utilisant Java. C’est pour faciliter cette manœuvre qu’IBM a créé PCML (Program Call Markup Language) – un dialecte XML spécialisé qui permet de définir les paramètres de l’appel de programme par la terminologie iSeries familière.
Nous verrons comment développer et utiliser un document PCML pour appeler un programme iSeries à partir d’une application Java. Mais voyons d’abord quand une telle approche est intéressante.

Lire l'article
Vers la haute disponibilité pour iSeries

Vers la haute disponibilité pour iSeries

DataMirror lance son offre “HA Your Way”, opportunité pour acquérir la haute disponibilité iSeries.

 DataMirror, éditeur de solutions de protection et d'intégration de données en toute sécurité et en temps réel, annonce son offre « HA Your Way ». 

Lire l'article
RPG IV s’améliore à  nouveau dans la V5R2

RPG IV s’améliore à  nouveau dans la V5R2

par Hans Boldt - Mis en ligne le 03/03/2004

En V5R2, le RPG prolonge les améliorations de la V5R1

A bien des égards, les améliorations apportées au RPG dans les cinq releases entre la V3R1 (première release de RPG IV) et la V5R1, ont été plus importantes qu'entre RPG III et RPG IV...La première release de RPG IV n'était guère plus que RPG III avec une nouvelle syntaxe. Mais les changements fonctionnels apportés au RPG depuis lors enrichissent beaucoup plus la programmation en RPG. Nous, membres de l'équipe de développement IBM, avons poursuivi la tendance en V5R2.

Les améliorations qu'apporte la V5R2 à  RPG IV prolongent les bases de la V5R1. Au point d'ailleurs que plusieurs des améliorations font appel à  certaines fonctions V5R1 ! Parmi les divers changements, la V5R2 procure d'importantes améliorations à  la structuration des données et aux codes opération d'I/O. Commençons par passer en revue quelques importantes améliorations de la V5R1.

Lire l'article
News iSeries – Semaine 03 – 2004

News iSeries – Semaine 03 – 2004

Toutes les actualités du 12 au 18 Janvier 2004

Lire l'article
Dématérialisation des documents

Dématérialisation des documents

ASP lance sa solution @s MAIL qui répond à la demande actuelle de dématérialisation des documents. 

Produit économique, cet outil permet d' envoyer par email tout type de documents ( mailings, factures, relances, courrier, etc…) en incrustant dans le corps d'un message défini par l' utilisateur des informations se trouvant sur ses bases de données AS/400.

Lire l'article
Administration à  distance avec WMI

Administration à  distance avec WMI

par Christopher George - Mis en ligne le 29/10/2003
Une tendance semble se dessiner à  Redmond. Microsoft prend les outils administratifs et les utilitaires de ligne de commande, jusque-là  cantonnés à  l'ordinateur local, pour les transformer en géants d'administration à  distance. Ce changement s'articule autour de WMI (Windows Management Instrumentation), l'instrumentation sousjacente sur laquelle sont construits les outils.
Il est vrai que, même si on l'ignore, Microsoft a depuis le début conçu WMI pour prendre en charge des scénarios d'administration à  distance. Autrement dit, tout ce que l'on peut effectuer localement avec un outil de type WMI peut aussi se faire à  distance. Pour démontrer l'agilité de WMI en matière d'administration à  distance, nous allons voir plusieurs scénarios. Tout d'abord, je présente un script WMI simple qui effectue une tâche administrative sur l'ordinateur local. Ensuite, je montre comment transformer facilement le script en un script capable d'opérer à  distance. Enfin, nous verrons comment appliquer le script à  tous les ordinateurs sur un subnet IP distant.
Pour bien tirer parti de cet article, vous devez connaître les principes de base de WMI et du scripting WMI. Si vous devez améliorer vos connaissances en la matière, je vous conseille de lire « WMI Scripting Primer : Part I » à  http://msdn.microsoft.com/library/ en-us/dnclinic/html/scripting06112002 .asp.

Lire l'article
Actualités Windows NT / 2000 – Semaine 39 – 2003

Actualités Windows NT / 2000 – Semaine 39 – 2003

Toutes les Actualités du 22 au 26 Septembre 2003

Lire l'article
Ce qu’il faut savoir sur IIS 6.0

Ce qu’il faut savoir sur IIS 6.0

par Paul Thurrott - Mis enligne le 15/10/2003
Microsoft IIS (Internet Information Services) 6.0, le composant serveur Web de Windows .NET Server (Win.NET Server) 2003, représente la première refonte sérieuse d'IIS depuis son introduction en 1996. (IIS 6.0 ne fonctionnera pas avec les anciennes versions serveur Windows comme Windows 2000 ou Windows NT.) Le nouveau composant serveur Web s'appuie sur les versions antérieures dont il améliore la fiabilité, la sécurité et la manageabilité, pour le plus grand bonheur des entreprises servant des sites Web Microsoft. Voici ce qu'il faut savoir sur IIS 6.0.

Lire l'article
Les nouveautés de la semaine 28 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 28 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 7 au 13 Juillet 2003

Lire l'article
Un timing parfait

Un timing parfait

par Kathy Ivens - Mis en ligne le 07/07/2003
Windows 2000 inclut le service Windows Time (W32Time), qui permet de s'assurer que tous les ordinateurs Windows XP et Win2K du réseau sont à  la même heure. W32Time synchronise un ordinateur désigné comme serveur d'heure maître d'après une source d'heure extérieure, puis synchronise tous les ordinateurs du réseau par rapport à  ce serveur d'heure. Nous allons donc analyser W32Time et voir comment configurer et administrer le service sur votre réseau.

Lire l'article
Les nouveautés de la semaine 23 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 23 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 2 au 8 Juin 2003

Lire l'article
Terminal Services pour Pocket PC

Terminal Services pour Pocket PC

L’ère du sans fil est arrivée et avec elle la mobilité des ordinateurs de poche. Mais que signifie exactement un monde sans fil pour nous, administrateurs système ? Comment cette nouvelle technologie peut-elle nous faciliter la tâche ? De quels outils Microsoft disposons-nous pour administrer à distance nos infrastructures IT ?A l’heure actuelle, le seul outil d’administration mobile de Microsoft est le Terminal Services Client pour Pocket PC 2002. Il n’est pas inclus avec les appareils Pocket PC 2002, mais on peut l’obtenir gratuitement sur le site Web Pocket PC Downloads de Microsoft (http://www. microsoft.com/mobile/pocketpc/down loads/terminalservices/default.asp). Jetons un coup d’œil au Terminal Services Client : exigences, installation, configuration et utilisation. (Pour plus d’informations sur la manière de consacrer un Pocket PC 2002 à des tâches administratives, voir l’article « Kit de l’administration mobile », Windows & .Net Magazine mai 2002, ou www.itpro.fr.)

Lire l'article
Les nouveautés de la semaine 39 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 39 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 22 au 26 Septembre 2003

Lire l'article
Tweak UI : Meilleur que jamais

Tweak UI : Meilleur que jamais

par Mark Minasi - Mis en ligne le 15/10/2003

Dans « TWEAKUI », octobre 1998 (www.itpro.fr, Club Abonnés), je couvrais un add-on Windows NT 4.0 net qui permet de contrôler le comportement par défaut de Windows Explorer et de certaines unités. Mais TweakUI de Windows 2000 est nettement supérieur à  l'utilitaire de NT.TweakUI se trouve dans le Windows 2000 Server Resource Kit Supplement One. Il réside dans le dossier tweakui, lui-même à  l'intérieur du dossier dans lequel vous avez installé les fichiers du kit de ressources - par défaut, l'outil est dans \Program Files\Resource Kit\tweakui. Dans le dossier tweakui, vous verrez aussi un fichier nommé tweakui.inf ; faites un clic droit dessus et choisissez Install pour installer TweakUI et ouvrir le fichier Help associé, tweakui.hlp. La routine d'installation TweakUI ne finira que quand vous fermerez le fichier Help.

Lire l'article
Actualités Windows NT / 2000 – Semaine 28 – 2003

Actualités Windows NT / 2000 – Semaine 28 – 2003

Toutes les Actualités du 7 au 13 Juillet 2003

Lire l'article
Administration de comptes en self-service

Administration de comptes en self-service

par Thomas Eck - Mis en ligne le 20/02/2003

Bon nombre des appels reçus par les Help desks d'entreprise portent sur des tâches de gestion de comptes Windows 2000 et Windows NT 4.0, qui demandent l'intervention d'un administrateur système : pour récupérer un mot de passe oublié, par exemple. Un modèle d'administration de compte en self-service pourrait bien être déterminant pour améliorer l'efficacité de l'équipe informatique et réduire les coûts. Un tel modèle s'appuie sur le concept d'imitation de COM+, permettant aux utilisateurs de redéfinir leurs mots de passe et de déverrouiller leurs comptes utilisateur AD. Si vos règles de sécurité interdisent aux utilisateurs d'administrer leurs comptes, vous pouvez vous servir du même modèle pour accroître la sécurité en utilisant des données personnelles stockées pour vérifier l'identité des utilisateurs qui appellent le Help desk.

Lire l'article