L'exemple suivant montre un formulaire HTML ordinaire qui utilise le tag Action pour invoquer un programme CGI-BIN quand un utilisateur appuie sur le bouton Submit. Ici, le programme CGI-BIN est en réalité un programme PHP qui traite les champs du formulaire HTML et utilise leur contenu pour interroger une base
PHP comme un programme CGI-BIN
de
données DB2.
La base de données que nous utilisons
s’appelle SAMPLE. Elle est livrée
avec la V5R1. Pour la créer, suivez les
instructions à http://publib.boulder.
ibm.com/pubs/html/as400/v5r1/ic2924
/index.htm?info/sqlp/rbafymstsamptbl.
htm.
La figure 4 montre le formulaire
HTML de base qui nous sert à interroger
la base de données. LPAR3NVM est
notre nom de système. La figure 5
montre les résultats de notre requête.
Chaque enregistrement renvoyé se
trouve dans une ligne du tableau. La figure
6 montre le script dbquery
php.php, où s’effectue le vrai travail.
Les points saillants sont les suivants
odbc_connect. C’est le « Open » de la base de données. La variable link est
utilisée par d’autres fonctions ODBC
dans la suite du script.
odbc_exec. La variable remplie sur le formulaire HTML contient la chaîne
que nous exécuterons comme une
instruction SQL. odbc_exe exécute l’instruction SQL et renvoie le résultat
dans la variable $result.
odbc_numfields. Une fonction détermine
combien de colonnes sont
renvoyées pour cet enregistrement.
Nous utilisons cette valeur pour mettre
des tags
et d’autre de chaque cellule.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
