L'exemple suivant montre un formulaire HTML ordinaire qui utilise le tag Action pour invoquer un programme CGI-BIN quand un utilisateur appuie sur le bouton Submit. Ici, le programme CGI-BIN est en réalité un programme PHP qui traite les champs du formulaire HTML et utilise leur contenu pour interroger une base
PHP comme un programme CGI-BIN

de
données DB2.
La base de données que nous utilisons
s’appelle SAMPLE. Elle est livrée
avec la V5R1. Pour la créer, suivez les
instructions à http://publib.boulder.
ibm.com/pubs/html/as400/v5r1/ic2924
/index.htm?info/sqlp/rbafymstsamptbl.
htm.
La figure 4 montre le formulaire
HTML de base qui nous sert à interroger
la base de données. LPAR3NVM est
notre nom de système. La figure 5
montre les résultats de notre requête.
Chaque enregistrement renvoyé se
trouve dans une ligne du tableau. La figure
6 montre le script dbquery
php.php, où s’effectue le vrai travail.
Les points saillants sont les suivants
odbc_connect. C’est le « Open » de la base de données. La variable link est
utilisée par d’autres fonctions ODBC
dans la suite du script.
odbc_exec. La variable remplie sur le formulaire HTML contient la chaîne
que nous exécuterons comme une
instruction SQL. odbc_exe exécute l’instruction SQL et renvoie le résultat
dans la variable $result.
odbc_numfields. Une fonction détermine
combien de colonnes sont
renvoyées pour cet enregistrement.
Nous utilisons cette valeur pour mettre
des tags
et d’autre de chaque cellule.
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
