Q : Je fais de la programmation base de données en Java avec un AS/400 comme serveur de base de données. Pour l'instant, je n'utilise que ODBC de Client Access pour me connecter aux données de l'AS/400. Mais je souhaiterais que mes programmes Java se connectent à l'AS/400 avec un
Driver AS/400 natif
driver AS/400 natif. Lequel utiliser dans mon cas précis ?
R : IBM fournit deux drivers JDBC pour DB2 UDB for AS/400 (UDB/400). Les programmes Java (qu’il s’agisse de programmes applicatifs ou de servlets) qui tournent sur l’AS/400 peuvent utiliser le driver JDBC inclus dans le ADK (AS/400 Developer Kit) for Java livré avec l’OS/400. Les applications clientes peuvent utiliser le driver JDBC livré avec la AS/400 Toolbox for Java (les applications serveur peuvent aussi utiliser ce driver, mais il est généralement plus lent que le driver ADK). Pour avoir une description de ces deux drivers, visitez le « AS/400 Information Center », à l’adresse http://publib.boulder.ibm.com /pubs/html/as400 /v4r5/ic2924/info/index.htm, et suivez le lien « Programming ». Vous trouverez des informations supplémentaires sur la AS/400 Toolbox for Java à l’adresse http://www.as400.ibm.com/toolbox. Assurez vous également de visiter le site des e-développeurs AS/400 (http://www.as400network.com/edev ) pour retrouver des anciens articles sur l’utilisation du JDBC avec UDB/400.
Paul Conte
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
