par Michael Otey, Mis en ligne le 10/05/2006 - Publié en Décembre 2005
Les files d’attente de données sont depuis longtemps l’un des mécanismes de transfert de données les plus rapides sur l’iSeries. Leur vitesse permet d’écrire des applications Windows qui interagissent avec l’iSeries. De plus, comme elles peuvent transporter des données et des messages structurés et non structurés entre deux plates-formes, on peut même les utiliser pour un contrôle d’application bidirectionnel, où l’on peut contrôler et passer des données à une application client Windows ou Web à partir de l’iSeries, ou vice-versa – le tout avec un temps de réponse de moins d’une seconde.Cependant, malgré leur vitesse, les files d’attente de données sont souvent sous-utilisées sur l’iSeries. Et elles sont difficiles à utiliser dans le développement client Windows .NET parce qu’IBM n’a pas encore fourni une composante de file d’attente de données .NET native. Mais, en tirant parti de la capacité de .NET Framework à utiliser directement des objets COM (Component Object Model) existants, vous pouvez employer les possibilités d’accès aux files d’attente de données du provider OLE DB (IBM OLE for Databases) pour utiliser Visual Studio et le .NET Framework dans des applications de files d’attente de données iSeries.
Utiliser .NET pour développer des applications de file d’attente de données iSeries
Quelques conditions préalables doivent être remplies avant de connecter des applications .NET à l’iSeries. Tout d’abord, le support TCP/IP de l’iSeries doit être validé (via la commande STRTCP (Start TCP/IP)). Le plus souvent, ce service démarre automatiquement en même temps que le système. Ensuite, le OS/400 Data Queue Host Server doit être démarré. Pour cela, utilisez soit la commande STRHOSTSVR *DTAQ (Start Host Server), soit la commande STRHOSTSVR *ALL (qui démarre tous les OS/400 Host Servers). Par défaut, le Data Queue Server utilise le port TCP/IP 8472. Vous pouvez vérifier l’état du Host Server en exécutant la commande CWBPING à partir du client iSeries Access, ou la commande WRK TCPSTS *CNN (Work with TCP/IP Network Status) sur l’iSeries.
Sur le système Windows, le .NET Framework 1.0 ou supérieur doit être installé.
Cette installation se fait généralement par mise à jour automatique mais, si elle n’est pas présente, vous pouvez télécharger la dernière version à partir de microsoft.com/downloads/details. aspx?FamilyID=262d25e3-f589-4842- 8157-034d1e7cf3a3&displaylang=en.
Ensuite, le provider iSeries Access OLE DB doit être installé. Pour cela, sélectionnez les composantes Data Access pendant le processus d’installation d’iSeries Access. Cela fait partie de l’installation complète. Cependant, vous n’avez pas forcément besoin d’effectuer une installation complète de iSeries Access. Vous pouvez obtenir le support OLE DB requis en installant simplement les composantes Base et les composantes Data Access. Autre considération : le provider IBM OLE DB et les portions driver IBM ODBC des composantes Data Access ne demandent pas une licence client iSeries Access séparée. La licence OS/400 de base couvre leur utilisation.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- IBM i célèbre ses 25 ans
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
