par Gary Guthrie et Brian Farrar - Mis en ligne le 3/05/2004
Pour accéder au code RPG existant dans des applications iSeries à partir
d'un nouveau client Java
Dans l'article « Intégrer RPG et Java
avec JNI », iSeries News mars 2003,
nous vous avons préparés à l'intégration
de RPG et Java en expliquant comment
préparer votre environnement
iSeries Java. Pour vous aider à utiliser
les exemples de cette série, nous avons
également couvert les principes de
base d'édition et de compilation de
programmes Java...Ici, nous commençons à examiner
l'intégration des deux langages en
abordant l'utilisation de JNI (Java
Native Interface) pour exposer RPG
aux clients Java. Si Java n'est pas votre
point fort, ce n'est pas grave. Certes,
les programmeurs Java jugeront cette
information utile, mais l'idée principale
est de structurer votre code RPG
pour le rendre accessible aux clients
Java.
Intégrer RPG et Java avec JNI : Clients Java
Trouvez des informations sur l’intégration
de RPG et Java et il y a de fortes
chances pour qu’il y soit question d’invoquer
Java à partir de RPG. Cependant,
dans la plupart des cas, vous voudrez
simplement accéder au code RPG existant
à partir d’un nouveau client Java.
Ainsi, vous pourriez envisager de remanier
une application pour lui donner
une interface utilisateur de type navigateur.
Plutôt que de jeter toute l’application,
vous voulez réutiliser le maximum
de code existant et ne remplacer que la
couche de présentation.
Très probablement, la fonction gestion
de vos applications iSeries est de
type RPG, et il est donc évident que les
nouveaux add-ons Java doivent profiter
de ce vaste réservoir de code de
production stable. C’est exactement ce
que font les clients Java. Il y a plusieurs
manières d’exposer votre code RPG
aux clients Java, dont chacune a ses
forces et ses faiblesses. Ce sont
Toolbox for Java d’IBM, les procédures
stockées, les sockets TPC/IP, et JNI.
(Nous approfondirons les solutions et
scénarios non-JNI dans un prochain article.)
Téléchargez cette ressource

Guide de Threat Intelligence : quand, quoi et comment ?
La Threat Intelligence (TI) rassemble des données, des informations et des analyses détaillées, dans le but de fournir aux RSSI des informations pertinentes, précises et exploitables pour lutter contre les attaques et d'autres problèmes liés à la cybersécurité. Découvrez dans ce Guide comment maximiser les bénéfices de la TI pour votre organisation.
Les articles les plus consultés
- Les 6 étapes vers un diagnostic réussi
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10