Voyons quelques-unes des fonctions Zend Studio. Commencez par démarrer le Zend Development Environment (figure 7). Vous pouvez écrire ou modifier le code PHP dans la zone du milieu, sortir un message de débogage dans le panneau de droite, et utiliser le panneau de gauche pour explorer
Explorer Zend Studio

le système de fichiers, travailler avec des projets, ou visualiser les ressources SQL.
L’une des fonctions les plus intéressantes de l’environnement de développement est la possibilité de se connecter à une ressource SQL directement depuis l’environnement, afin de pouvoir visualiser la (les) structure(s) de bases de données servant à l’écriture du code. Pour travailler dans la vue SQL, commencez par sélectionner l’icône SQL dans la vue du côté gauche.
Dès que la vue a changé, vous pouvez définir une nouvelle ressource SQL en cliquant sur l’icône Add SQL (le disque avec le signe plus) pour afficher la boîte de dialogue Add SQL Server (figure 8). Renseignez le formulaire avec l’information demandée pour la connexion SQL (veillez à sélectionner DB2/400 dans la boîte déroulante Server Type).
Quand la définition est au point, cliquez sur OK pour réaliser la connexion avec la ressource SQL. Une fois la connexion établie, vous pouvez utiliser la vue SQL sur le côté gauche de l’espace de travail Zend Studio pour afficher différents aspects de la ressource bases de données (figure 9).
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
