PHP est un outil puissant, qui permet de construire des sites Web dynamiques.
Généralement, sur plates-formes Linux, il est associé à la base de données MySQL.Mais
il est désormais également possible de le faire fonctionner avec DB2.
Toutefois, PHP ne fonctionne pour l'heure pas directement avec DB2 Connect, mais
PHP

cela ne saurait tarder. En attendant, pour utiliser PHP en conjonction avec DB2,
l’utilisation d’ODBC est obligatoire (figure 5). ODBC (Open DataBase Connectivity),
créé par Microsoft, permet la communication entre un client et une base de données.
Dans ce cas là , il s’agit de DB2 Connect, qui est en liaison avec la base de données
de l’AS/400, lui. PHP n’est donc pas en relation directe avec l’AS/400; mais malgré
le rajout d’une couche supplémentaire avec ODBC, les temps d’accès restent très
satisfaisants.
PHP permet donc, avec ODBC, de travailler sur des informations d’une base de données
DB2 par l’intermédiaire d’une interface HTML. Le but est là aussi de proposer
d’une façon simple l’accès aux informations de l’AS/400. Le principe de fonctionnement
ressemble à celui de Net-Data. Il s’agit de lignes de code insérées dans un fichier
ressemblant à une page HTML. Lorsqu’un utilisateur souhaite consulter cette page,
PHP modifie les informations (par exemples les variables) avant d’afficher la
page dans le navigateur du client. En aucun cas, l’utilisateur final n’a accès
au code source PHP de la page.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Et si les clients n’avaient plus le choix ?
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Les 6 étapes vers un diagnostic réussi
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
