> Tech > Dis-moi, où est mon API ?

Dis-moi, où est mon API ?

Tech - Par iTPro - Publié le 24 juin 2010
email

IBM fournit plus de 2 500 API avec i5/OS, beaucoup trop pour les couvrir ici. Voyons plutôt comment trouver la documentation des API que vous voulez utiliser et comment la lire. Après quoi, vous n’aurez plus jamais besoin de lire un autre article sur les API ! En général, vous

Dis-moi, où est mon API ?

consulterez des informations sur des API dans les deux circonstances suivantes :

• quand vous lisez le code d’un programme et que vous le voyez appeler une API. Vous connaissez alors le nom de l’API, mais sans savoir forcément comment elle fonctionne

• quand vous voulez faire quelque chose, mais que vous ne savez pas avec quelle API.

Les API sont documentées dans l’Information Center. Vous pouvez obtenir cette documentation sur un CD d’IBM, ou bien y accéder sur le Web à publib.boulder.ibm.com/iseries. Dans la version V5R3, vous trouverez les API en étendant Programming\API dans la barre de navigation de gauche. Les autres versions de l’Information Center sont identiques ou similaires. La figure 1 montre la version Web V5R3 et j’ai agrandi l’arborescence de navigation pour bien montrer les sous-rubriques dans la branche des API.

Vous pouvez trouver l’API spécifique que vous recherchez, de trois manières :

• API Finder est un moteur de recherche d’API. Cherchez simplement le nom de l’API (ou une partie du nom) que vous recherchez. C’est idéal quand on connaît le nom de l’API et que l’on veut voir sa documentation.

• API by Category donne une liste de catégories. Quand vous cliquez sur l’une d’elles, vous obtenez la liste des API qu’elle contient. C’est utile quand on sait ce que l’on veut faire, mais que l’on ne connaît pas le nom de l’API.

• La liste alphabétique des API énumère toutes les API en ordre alphabétique. Malheureusement, il y a trop d’API pour que je puisse trouver ce que je cherche alphabétiquement.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010