par Michael Otey, Mis en ligne le 10/05/2006 - Publié en Décembre 2005
Les files d’attente de données sont depuis longtemps l’un des mécanismes de transfert de données les plus rapides sur l’iSeries. Leur vitesse permet d’écrire des applications Windows qui interagissent avec l’iSeries. De plus, comme elles peuvent transporter des données et des messages structurés et non structurés entre deux plates-formes, on peut même les utiliser pour un contrôle d’application bidirectionnel, où l’on peut contrôler et passer des données à une application client Windows ou Web à partir de l’iSeries, ou vice-versa – le tout avec un temps de réponse de moins d’une seconde.Cependant, malgré leur vitesse, les files d’attente de données sont souvent sous-utilisées sur l’iSeries. Et elles sont difficiles à utiliser dans le développement client Windows .NET parce qu’IBM n’a pas encore fourni une composante de file d’attente de données .NET native. Mais, en tirant parti de la capacité de .NET Framework à utiliser directement des objets COM (Component Object Model) existants, vous pouvez employer les possibilités d’accès aux files d’attente de données du provider OLE DB (IBM OLE for Databases) pour utiliser Visual Studio et le .NET Framework dans des applications de files d’attente de données iSeries.
Utiliser .NET pour développer des applications de file d’attente de données iSeries
Quelques conditions préalables doivent être remplies avant de connecter des applications .NET à l’iSeries. Tout d’abord, le support TCP/IP de l’iSeries doit être validé (via la commande STRTCP (Start TCP/IP)). Le plus souvent, ce service démarre automatiquement en même temps que le système. Ensuite, le OS/400 Data Queue Host Server doit être démarré. Pour cela, utilisez soit la commande STRHOSTSVR *DTAQ (Start Host Server), soit la commande STRHOSTSVR *ALL (qui démarre tous les OS/400 Host Servers). Par défaut, le Data Queue Server utilise le port TCP/IP 8472. Vous pouvez vérifier l’état du Host Server en exécutant la commande CWBPING à partir du client iSeries Access, ou la commande WRK TCPSTS *CNN (Work with TCP/IP Network Status) sur l’iSeries.
Sur le système Windows, le .NET Framework 1.0 ou supérieur doit être installé.
Cette installation se fait généralement par mise à jour automatique mais, si elle n’est pas présente, vous pouvez télécharger la dernière version à partir de microsoft.com/downloads/details. aspx?FamilyID=262d25e3-f589-4842- 8157-034d1e7cf3a3&displaylang=en.
Ensuite, le provider iSeries Access OLE DB doit être installé. Pour cela, sélectionnez les composantes Data Access pendant le processus d’installation d’iSeries Access. Cela fait partie de l’installation complète. Cependant, vous n’avez pas forcément besoin d’effectuer une installation complète de iSeries Access. Vous pouvez obtenir le support OLE DB requis en installant simplement les composantes Base et les composantes Data Access. Autre considération : le provider IBM OLE DB et les portions driver IBM ODBC des composantes Data Access ne demandent pas une licence client iSeries Access séparée. La licence OS/400 de base couvre leur utilisation.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- L’IA et le Web ouvert : entre prédation et cohabitation, l’heure du choix
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
