Une page Web utilisée pour l'entrée doit contenir au moins un tag
Entrée à partir de la page Web

tâches (stocker ou mettre à jour des
données, commander un produit, envoyer
du e-mail, par exemple), mais une méthode Get se limite à l’extraction
des données. La méthode Post est
plus polyvalente, et donc généralement
recommandée.
La méthode Post ordonne au navigateur
d’invoquer le programme CGI.
Ensuite, elle transmet une chaîne (appelée
Query String), qui contient les
noms des champs et leurs valeurs, les
champs étant séparés par un ampersand
(&).
Supposons que vous ayez une page
Web formulaire appelée HELLO qui
comporte trois champs d’entrée : NAMEIN,
GENDER et AGE. Si vous tapez
« Raspoutine » dans le champ NAMEIN,
« Mâle » dans le champ GENDER, et
« 52 » dans le champ AGE, la chaîne envoyée
au programme dans StdIn sera la
suivante : « NAMEIN=Raspoutine
&GENDER=Male&AGE=52 ». Un flux
de données 5250 serait similaire, mais
les programmes de traitement du fichier
d’affichage analysent syntaxiquement
les données afin de placer les valeurs
dans des champs aisément
accessibles dans le programme RPG.
Pour accomplir cela avec CGI, IBM
offre un programme de service qui
vous permet de définir les pages Web
externes à vos programmes. Ce programme
contient plusieurs sous-procédures
qui traitent les opérations suivantes
: obtenir des entrées, analyser
des entrées, manipuler des données et
écrire des sorties. Les sous-procédures
Zhb* concernent la lecture et l’analyse
syntaxique et doivent être utilisées ensemble.
Ainsi, pour extraire le champ
d’entrée dans le programme RPG-CGI,
utilisez la carte C suivante :
C eval cusname = zhbgetvar (‘NAMEIN’)
On prendra ce qui se trouve dans la
variable formulaire NAMEIN sur la
page Web pour le mettre dans le
champ défini comme cusname dans le
programme RPG. Dans notre exemple,
la valeur « Raspoutine » serait placée
dans le champ cusname.
A noter que le nom de la variable
formulaire et le nom du champ dans le
programme RPG pourraient être le même. Nous aurions pu dire :
C eval NAMEIN = zhbgetvar (‘NAMEIN’)
Tout comme vous pourriez avoir
les champs d’entrée d’un fichier d’affichage
identiques aux noms de champs
dans le fichier base de données ou le
programme RPG que vous utilisez.
Téléchargez cette ressource

Guide de Threat Intelligence : quand, quoi et comment ?
La Threat Intelligence (TI) rassemble des données, des informations et des analyses détaillées, dans le but de fournir aux RSSI des informations pertinentes, précises et exploitables pour lutter contre les attaques et d'autres problèmes liés à la cybersécurité. Découvrez dans ce Guide comment maximiser les bénéfices de la TI pour votre organisation.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- 7 conseils pour anticiper la cryptographie post-quantique
- Le DevSecOps, un passage obligé pour la sécurité des identités
- Soirée 10 ans du Club des Décideurs Informatique Côte-Basque
- Les décideurs informatiques français s’inquiètent de la conformité de leurs données
- L’IA ouvre la voie à une nouvelle ère de la robotique avec la sophistication de ses robots marcheurs
