> Tech > Considérations

Considérations

Tech - Par iTPro - Publié le 08 octobre 2010
email

Voici, sans ordre particulier, quelques considérations qui s’appliquent à la programmation pour le Web en utilisant RPG IV et CGIDEV2 :
 

  • D’une manière générale, les programmes CGIDEV2 sont plus simples que leurs équivalents 5250 du fait qu’aucune logique de bouclage n’est nécessaire pour les écrans.

Considérations

Bien que la logique directrice puisse être différente, les fonctions générales restent les mêmes.

  • L’un des côtés les plus frustrants de l’entrée/sortie sur navigateur est que tout doit être de type caractère. Vous êtes tellement habitués à des types de données définis en externe, que le fait de devoir valider une chose aussi simple qu’un type de données ressemble à une régression.
  • Le mécanisme de traitement de la persistance précédemment décrit n’est qu’un moyen d’aborder le problème de persistance. Dans cet exemple, j’ai choisi un nombre arbitraire (50) comme nombre maximum de personnes traitant des commandes en même temps.

  • Vous pourriez porter la taille des matrices à un maximum de 16 M (taille maximale d’un espace utilisateur). De très grands nombres sont possibles grâce à l’utilisation d’espaces utilisateur multiples (en utilisant les calculs du pointeur pour déterminer l’espace utilisateur concerné) ou en ayant simplement un espace utilisateur par client demandeur (un peu plus difficile à maintenir). Autre possibilité : utiliser des cookies.


    Vous trouverez une foule de conseils sur le site Easy400. En définitive Sachant que CGIDEV2 était déjà installé sur mon système et que j’avais des routines de persistance que je pouvais copier et changer, la conversion du programme de saisie de commandes sur écran vert pour le Web m’a demandé quatre heures et demie. Au fait, je n’ai pas regardé une seule fois le source du module ORDERR4. Je crois que je vais enfin passer quelques commandes !

    Téléchargez cette ressource

    Guide de cybersécurité en milieu sensible

    Guide de cybersécurité en milieu sensible

    Sur fond de vulnérabilités en tout genre, les établissements hospitaliers, pharmacies, laboratoires et autres structures de soin font face à des vagues incessantes de cyberattaques. L’objectif de ce livre blanc est de permettre aux responsables informatiques ainsi qu’à l’écosystème des sous-traitants et prestataires du secteur médical de se plonger dans un état de l’art de la cybersécurité des établissements de santé. Et de faire face à la menace.

    Tech - Par iTPro - Publié le 08 octobre 2010

    A lire aussi sur le site

    Revue Smart DSI

    La Revue du Décideur IT