L'API Java de Lotus Notes et l'AS/400 Toolbox for Java sont tous deux inclus dans les packages AS/400 et Domino standard. Vous pouvez donc commencer à développer des outils pour publier des données AS/400 au moyen de Lotus Notes et de Domino, en utilisant les exemples de cet article, sans
Ce n’est qu’un début

coût supplémentaire. Les deux API sont entièrement licenciées pour un développement sur l’un ou l’autre des systèmes.
J’ai déjà dit que mon site a plus d’une application qui utilise les techniques de cet article. L’une d’elles fournit des informations de crédit à partir d’un système de facturation sur AS/400, à une force de vente nationale qui se connecte au siège social via Lotus Notes. Les ingénieurs commerciaux sont responsables de tous les comptes clients dans leurs régions respectives et ils gèrent les informations de contacts client dans des bases de données Lotus Notes sur leurs ordinateurs portables. Un agent Java publie les dernières informations de crédit provenant de l’AS/400, sur l’application de contacts client de Lotus Notes. Un autre agent Java prépare des récapitulatifs de ventes mensuelles fondés sur de simples requêtes SQL et distribue les résultats de chaque vendeur via le e-mail de Lotus Notes.
Ce n’est qu’un aperçu de ce que l’on peut accomplir en utilisant Domino 4.6 avec l’AS/400 Toolbox for Java V4R2. Avec les nouvelles possibilités de Domino R5 et les améliorations apportées continuellement à l’AS/400 Toolbox for Java, ces simples tâches ne sont que le début.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
