> Tech > Commande ILE Net.Data REST Client

Commande ILE Net.Data REST Client

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Le programme ILE RPG cmdile5 se comporte comme un routeur vers le programme PASE php-cli pour exécuter notre script supplémentaire PHP file_get_contents.php (figure 13). La plus grande partie du travail est effectuée par les API PASE et les fonctions de bibliothèques PASE. Les commentaires dans le programme

Commande ILE Net.Data REST Client

RPG devraient être faciles à suivre si vous avez déjà appelé un programme ILE C à partir de RPG.

Cependant, les prototypes pour les fonctions PASE doivent être des pointeurs 32 bits PASE plutôt que des pointeurs ILE. Vous pouvez voir la version complète de cmdile5 dans la version en ligne de cet article à SystemiNet work. com. Grâce à l’API Qp2malloc, nous obtenons une tranche de mémoire PASE utilisable à la fois par notre programme RPG et par les fonctions PASE appelées.

Dans ce programme, j’extrais simplement un gros tampon de mémoire PASE et je le divise pour de multiples appels PASE en provenance de ce programme. Les arguments PASE sont partagés par le programme RPG parce que les structures RPG sont basées sur les emplacements de mémoire PASE. En outre, nous pouvons calculer les décalages (offsets) du pointeur ILE et PASE par un simple calcul à partir de l’origine du buffer Qp2malloc ; par conséquent, nous pouvons en toute sécurité passer un pointeur ILE ou PASE vers les données en fonction des besoins de l’API.

L’API PASE spéciale Qp2setenv_ ile() définira la variable d’environnement ILE SERVER_XML. Nous n’avons pas à convertir le résultat de chaîne ASCII de php-cli en EBCDIC parce que avec Qp2setenv_ile(), les variables d’environnement ILE sont stockées en EBCDIC, donc le système convertit les chaînes de caractères du CCSID PASE OS/400 (ASCII) en CCSID par défaut de job (accidents heureux).

Astuce : N’utilisez pas PASE putenv(). Cela ne fera que définir les variables d’environnement PASE, qu’ILE ne verra pas. 

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010