> Tech > Un accès au niveau enregistrement en Java

Un accès au niveau enregistrement en Java

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Dan Darnell
Comment écrire, lire, mettre à  jour des enregistrements base de données avec la AS/400 Toolbox for Java et un accès au niveau enregistrement

L'une des difficultés que pose la modernisation des applications AS/400 avec le langage Java est de comprendre comment accéder à  une base de données. La plupart des programmeurs Java s'habituent rapidement à  l'API JDBC. Cette dernière permet d'écrire des programmes Java pouvant accéder à  une base de données grâce à  des concepts et des techniques centrés sur SQL. Habituellement, cela implique d'exécuter une requête pour sélectionner un groupe d'enregistrements, puis de traiter ces derniers comme un " ensemble de résultats ". L'approche JDBC convient souvent très bien à  une application, et présente l'avantage d'être une solution inter-plates-formes. Mais il arrive que sur l'AS/400 il soit plus efficace et plus simple d'accéder à  la base de données, comme c'est le cas en RPG et en Cobol, c'est-à -dire un enregistrement à  la fois, soit séquentiellement, soit par clé.
La AS/400 Toolbox for Java d'IBM contient des classes permettant d'accéder à  DB2 UDB (Universal Database) pour l'AS/400, exactement comme avec un programme RPG ou Cobol. Ces classes " de niveau enregistrement " permettent de lire et d'écrire des enregistrements séquentiellement, par numéro d'enregistrement relatif, ou par valeur de clé. Le présent article illustre un exemple d'accès au niveau enregistrement avec la méthode par valeur de clé. Au lieu de détailler une solution applicative particulière, je traite un exemple générique que l'on peut extrapoler à  n'importe quel besoin d'accès de niveau enregistrement.

La AS/400 Toolbox for Java contient des classes permettant d'accéder à  DB2 UDB (Universal Database) pour l'AS/400, exactement comme avec un programme RPG ou Cobol

Un accès au niveau enregistrement en Java

La boîte à  outils (AS/400 Toolbox for Java) utilise les connexions
par sockets TCP/IP d’un poste de travail client vers un serveur AS/400. Les
travaux du serveur reçoivent les communications d’un type particulier, puis
prennent en charge les requêtes au nom du client. L’AS/400 gère ces travaux
du serveur à  la place de l’utilisateur, normalement en démarrant un nouveau
travail serveur pour chaque client et chaque type de service demandé. Le travail
serveur pour l’accès à  la base de données au niveau enregistrement est QRWTSRVR
et tourne dans le sous-système QSYSWRK.

Pour activer les travaux serveur, utilisez la commande STRHOSTSVR (Start Host
Server) :



STRHOSTSVR SERVER(*ALL)



Cette commande démarre plusieurs travaux dits  » traffic cop « , qui, à  leur tour,
démarrent les travaux serveur lorsque les clients se connectent à  l’AS/400.
Pour activer l’accès au niveau enregistrement, il faut aussi démarrer le serveur
TCP/IP pour DDM (Distributed Data Management) avec la commande suivante :



STRTCPSVR SERVER(*DDM)



Selon le niveau de release de l’AS/400, des PTF peuvent être nécessaires pour
activer certaines fonctions de la boîte à  outils. En général, il est recommandé
d’appliquer les derniers packages de PTF cumulatives et la PTF Java Group pour
une release donnée, avant d’essayer d’utiliser la boîte à  outils. Pour une liste
des PTF spécifiques nécessaires à  la boîte à  outils, consultez le site Web de
la boîte à  outils d’IBM, à  l’adresse (http://www.as400.ibm.com/toolbox/welcome.htm).
Vous y trouverez aussi une FAQ (Foire Aux Questions) et un document de dépannage
spécifiquement consacré à  l’accès à  la base de données au niveau enregistrement.

Téléchargez gratuitement cette ressource

Cybersécurité sous contrôle à 360°

Cybersécurité sous contrôle à 360°

Avec Cloud in One, les entreprises ne gagnent pas uniquement en agilité, en modernisation et en flexibilité. Elles gagnent également en sécurité et en résilience pour lutter efficacement contre l’accroissement en nombre et en intensité des cyberattaques. Découvrez l'axe Cybersécurité de la solution Cloud In One.

Tech - Par iTPro.fr - Publié le 24 juin 2010