Considérations
Voici, sans ordre particulier, quelques considérations qui s’appliquent à la programmation pour le Web en utilisant RPG IV et CGIDEV2 :
- D’une manière générale, les programmes CGIDEV2 sont plus simples que leurs équivalents 5250 du fait qu’aucune logique de bouclage n’est nécessaire pour les écrans. Lire l'article
Le programme de saisie de commandes (Order Entry)
L’utilisation de RPG pour la programmation Web présente un avantage important (entre autres) : une bonne partie de la logique est similaire à celle de l’écran vert, car la plupart des fonctions sont essentiellement les mêmes, mais exécutées dans un ordre différent. J’ai donc agi logiquement : j’ai pris
Lire l'article
RPG sur le Web : La méthode CGIDEV2 (2/2)
Comme vous n’êtes pas certains qu’une session navigateur utilisera de manière homogène le même job serveur, vous devez concevoir un mécanisme pour stocker l’information d’état pour chaque session navigateur active.
Il faut donc que l’information de commande soit stockée sur le serveur dans un format accessible à de multiples jobs, et chaque navigateur doit recevoir un ID unique qui est associé à la commande. Vous pourriez faire cela à l’aide de fichiers de travail, mais il est plus simple et plus rapide d’utiliser un objet User Space. Le postulat de base est le suivant.
Lire l'article
Les bits HTML pertinents
La figure 3 montre le début du document HTML acmecgir4.html. Les points principaux suivants sont importants. La définition du formulaire se trouve dans la section Header, commune à toutes les pages.
Par conséquent, chaque page fait que le même programme (ACMECGIR4) est appelé (en
Programmation RPG pour le Web
L’écriture de programmes RPG qui communiquent avec un navigateur appelle trois considérations principales. La première est la persistance. Le navigateur envoie une requête à un job serveur : il en résulte l’appel d’un programme. Le programme reçoit toute entrée émanant du navigateur et génère une page Web qui est
Lire l'article
Le code
La version CGIDEV2 de l’application de saisie de commandes est constituée d’un document HTML et de cinq membres sources RPG IV :
- Acmecgi.html est le document contenant tout le code HTML requis pour les quatre pages Web. Tout comme un fichier écran con - tient tous les Lire l'article
Les outils de développement
Les seuls outils de développement nécessaires sont WDSc, Navigator for i5/OS et un navigateur (je préfère Firefox). Dans WDSc, j’utilise la perspective RSE (Remote System Explorer) pour éditer les sources RPG IV et la perspective Web pour éditer les documents HTML. Dans la perspective RSE, j’ai créé un filtre
Lire l'article
RPG sur le Web : La méthode CGIDEV2 (1/2)
Ceux qui me connaissent savent que je suis un inconditionnel de CGIDEV2. En effet, je suis convaincu que c’est le meilleur moyen pour un programmeur RPG de dominer les arcanes de la programmation pour le Web.
Offrez un bon lifting à vos applications sur écran vert, avec CGIDEV2.
Lire l'article
Partenariat McAfee et Riverbed Technology
McAfee Inc. et Riverbed Technology, fournisseur de solutions optimisant les performances de l’infrastructure informatique, annoncent l'élargissement de leur partenariat pour intégrer la sécurisation du Web 2.0 à la plate-forme Riverbed Services Platform (RSP).
Cette annonce souligne l’engagement des partenaires à proposer aux entreprises distribuées des solutions complètes de sécurité et d’optimisation du WAN. La solution McAfee Web Gateway sécurise totalement tout le trafic de type Web 2.0, et en association avec l'appliance Steelhead de Riverbed, elle assure une protection renforcée du Web 2.0 depuis le siège central jusqu'aux agences.
Lire l'article
Les 10 mythes de sécurité les plus courants sur l’IBM i
Cet article se propose de dévoiler certaines des idées fausses et des erreurs courantes en matière de sécurité IBM i. En tant que consultant, j'ai répondu à ces questions et j'ai mis un terme aux idées fausses sur un plan individuel. Mais il me semble intéressant de faire partager cette connaissance plus largement.
Lire l'article
Conclusion
La réduction des risques passe immanquablement par des contrôles exhaustifs des processus, des plates-formes et des connaissances requises pour en assurer le support et la production.
La formalisation des opérations de contrôles, des résultats attendus, le déroulement scrupuleux des phases de tests, par des
Valider son infrastructure (fin)
Dans le cas des services de transport regroupés vous devrez ainsi connaitre et expliciter les incidences liées aux pannes éventuelles d’un serveur. (Remise retardé de message, voir non délivrance). Vérification des accès clients La validation des accès clients est le point le plus important à considérer dans les opérations
Lire l'article
L’Exbpa et les plateformes
En conclusion, l’outil Exbpa par ailleurs décliné pour d’autres plates-formes est un outil indispensable. Aucune infrastructure Exchange ne saurait être validée sans son exécution et l’absence d’alertes majeures. Malgré tout, Exbpa ne fait pas tout, car il ne peut tenir compte des conditions particulières de vos environnements.
Lire l'article
Configuration de la réplication
Le but ici n’est pas de passer en revue les différents types de réplication (SCC, LCR, CCR ou SCR depuis le SP1) mais de voir comment PowerShell peut nous aider à l’installation et à la configuration de la réplication en continue ! La réplication LCR et SCR peuvent être
Lire l'article
En guise de conclusion
Microsoft annonce plus de 500 000 licences USL commercialisées et plus de 30.000 entreprises se sont inscrites pour évaluer le service, ce qui le placerait comme un des plus gros opérateurs de services, loin devant ses concurrents historiques.
Néanmoins, la concurrence risque toutefois d’être
Des bénéfices pour les partenaires plutôt qu’une offre concurrentielle
Le cloud computing est la dernière brique d’une offre globale qui permet au client du partenaire de consommer le logiciel de la manière qui lui conviendra le mieux. L’idée initiale est de transformer une infrastructure coûteuse en termes d’investissement et de maintenance, en charge d’exploitation.
Lire l'article
Ne pas confondre les offres BPOS et Microsoft Solution for Hosted Messaging and Collaboration
Il peut sembler particulier que l’éditeur porte deux offres de services. La première, HMC, est un ensemble de livres blancs et de pratiques pour fournir à ses partenaires les guides techniques et fonctionnels pour délivrer une offre d’hébergement. La dernière version publiée (4.5) s’appuie sur les produits Microsoft Exchange
Lire l'article
Le positionnement de XPM face à Med-V
L’arrivée de XPM a créé des débats face à Med-V entre les inconditionnels des technologies Microsoft. Comme il l’a été précisé en début d’article, XPM et Med-V ont le même but et sont très similaires. Avec XPM, c’est chaque utilisateur final qui devra installer et configurer son environnement et
Lire l'article
Lors du premier lancement
Lors du premier lancement, ma première réaction a été de me dire qu’il fallait maintenir ce système car il m’a tout de suite réclamé d’installer les mises à jour Windows (maintenues jusqu’en 2014 pour XP) et un Antivirus. Cela m’a laissé perplexe mais m’a également éton- né pour son
Lire l'article
Virtualisation, XPM et Med-V les méthodes ultimes
Lorsque nous parlons de virtualisation, nous pouvons parler de plusieurs technologies et cela s’applique également à un besoin de compatibilité. La première possibilité pour un ingénieur système peut être de déporter l’affichage d’une application à travers une connexion RDP. Cela peut être transparent pour l’utilisateur à travers les TS-Apps
Lire l'articleLes plus consultés sur iTPro.fr
- Cybersécurité : ce que 2026 réserve aux entreprises et comment en tirer avantage
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
- Sécurité des équipes : les organisations à la peine
- Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
