Sur l'AS/400, le provider IBM AS/400 OLE DB communique avec plusieurs des serveurs
hôtes de l'AS/400. Ce sont les exigences de l'application client qui déterminent
lequel de ces serveurs sera employé. Les serveurs hôtes AS/400 utilisés par le
provider OLE DB sont les suivants
· Serveur de base de
Côté AS/400
données optimisé, qui fournit l’accès SQL à la base de données
de l’AS/400
· Serveur DDM/DRDA, qui fournit l’accès au niveau d’enregistrement
· Serveur de file d’attente de données optimisé, qui fournit l’accès aux files
d’attente de données
· Serveur Remote Command et Distributed Program Call, qui permet d’appeler des
programmes et des procédures cataloguées sur l’AS/400
Les clients connectés à la fois sous TCP/IP et sous SNA utilisent un ensemble
distinct de ces serveurs. Bien entendu, les programmes du serveur hôte doivent
être actifs pour qu’un programme client OLE DB puisse se connecter à l’AS/400.
Bien que l’on puisse démarrer chacun des serveurs hôtes de l’AS/400 indépendamment,
il est plus simple de démarrer tous les jobs des serveurs hôtes à l’aide de
la commande suivante :
STRTCPSVR *ALL
En outre, pour fournir l’accès au niveau d’enregistrement sur les systèmes V4R2
et supérieurs, démarrez le serveur DDM (Distributed Data Management) en émettant
la commande suivante :
STRTCPSVR *DDM
Pour ceux qui utilisent régulièrement cette fonctionnalité, il est bon d’inclure
ces commandes dans le programme QSTRUP, toujours exécuté lors du démarrage du
système.
Téléchargez cette ressource
Comment accélérer la transformation des environnements de travail ?
Dans un monde professionnel en pleine mutation, la mobilité, l’efficacité énergétique, la sécurité et l’intelligence embarquée sont devenues des critères décisifs pour les équipements informatiques. Découvrez comment les nouveaux PC Microsoft Surface dotés des processeurs Snapdragon X Series s’imposent comme une réponse stratégique aux nouveaux enjeux IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
