par Gary Guthrie et Brian Farrar - Mis en ligne le 3/05/2004
Pour accéder au code RPG existant dans des applications iSeries à partir
d'un nouveau client Java
Dans l'article « Intégrer RPG et Java
avec JNI », iSeries News mars 2003,
nous vous avons préparés à l'intégration
de RPG et Java en expliquant comment
préparer votre environnement
iSeries Java. Pour vous aider à utiliser
les exemples de cette série, nous avons
également couvert les principes de
base d'édition et de compilation de
programmes Java...Ici, nous commençons à examiner
l'intégration des deux langages en
abordant l'utilisation de JNI (Java
Native Interface) pour exposer RPG
aux clients Java. Si Java n'est pas votre
point fort, ce n'est pas grave. Certes,
les programmeurs Java jugeront cette
information utile, mais l'idée principale
est de structurer votre code RPG
pour le rendre accessible aux clients
Java.
Intégrer RPG et Java avec JNI : Clients Java
Trouvez des informations sur l’intégration
de RPG et Java et il y a de fortes
chances pour qu’il y soit question d’invoquer
Java à partir de RPG. Cependant,
dans la plupart des cas, vous voudrez
simplement accéder au code RPG existant
à partir d’un nouveau client Java.
Ainsi, vous pourriez envisager de remanier
une application pour lui donner
une interface utilisateur de type navigateur.
Plutôt que de jeter toute l’application,
vous voulez réutiliser le maximum
de code existant et ne remplacer que la
couche de présentation.
Très probablement, la fonction gestion
de vos applications iSeries est de
type RPG, et il est donc évident que les
nouveaux add-ons Java doivent profiter
de ce vaste réservoir de code de
production stable. C’est exactement ce
que font les clients Java. Il y a plusieurs
manières d’exposer votre code RPG
aux clients Java, dont chacune a ses
forces et ses faiblesses. Ce sont
Toolbox for Java d’IBM, les procédures
stockées, les sockets TPC/IP, et JNI.
(Nous approfondirons les solutions et
scénarios non-JNI dans un prochain article.)
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Chiffrements symétrique vs asymétrique
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
