Le programme ILE RPG cmdile5 se comporte comme un routeur vers le programme PASE php-cli pour exécuter notre script supplémentaire PHP file_get_contents.php (figure 13). La plus grande partie du travail est effectuée par les API PASE et les fonctions de bibliothèques PASE. Les commentaires dans le programme
Commande ILE Net.Data REST Client
RPG devraient être faciles à suivre si vous avez déjà appelé un programme ILE C à partir de RPG.
Cependant, les prototypes pour les fonctions PASE doivent être des pointeurs 32 bits PASE plutôt que des pointeurs ILE. Vous pouvez voir la version complète de cmdile5 dans la version en ligne de cet article à SystemiNet work. com. Grâce à l’API Qp2malloc, nous obtenons une tranche de mémoire PASE utilisable à la fois par notre programme RPG et par les fonctions PASE appelées.
Dans ce programme, j’extrais simplement un gros tampon de mémoire PASE et je le divise pour de multiples appels PASE en provenance de ce programme. Les arguments PASE sont partagés par le programme RPG parce que les structures RPG sont basées sur les emplacements de mémoire PASE. En outre, nous pouvons calculer les décalages (offsets) du pointeur ILE et PASE par un simple calcul à partir de l’origine du buffer Qp2malloc ; par conséquent, nous pouvons en toute sécurité passer un pointeur ILE ou PASE vers les données en fonction des besoins de l’API.
L’API PASE spéciale Qp2setenv_ ile() définira la variable d’environnement ILE SERVER_XML. Nous n’avons pas à convertir le résultat de chaîne ASCII de php-cli en EBCDIC parce que avec Qp2setenv_ile(), les variables d’environnement ILE sont stockées en EBCDIC, donc le système convertit les chaînes de caractères du CCSID PASE OS/400 (ASCII) en CCSID par défaut de job (accidents heureux).
Astuce : N’utilisez pas PASE putenv(). Cela ne fera que définir les variables d’environnement PASE, qu’ILE ne verra pas.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
- Les 6 étapes vers un diagnostic réussi
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
