Un tiers environ du Redbook est consacré à des exemples de programmes montrant comment atteindre et utiliser les API depuis des applications RPG IV. C'était un territoire réservé naguère aux seuls programmeurs C en raison de la relation entre les définitions API et le langage C. Les sujets suivants sont
Les API

couverts :
API de files d’attente de données. Les files d’attente de données sont des objets système que l’on peut créer afin d’établir des communications asynchrones entre deux programmes en langage évolué (HLL, high-level language).
API d’espaces utilisateur. Les espaces utilisateur sont des objets permanents que l’on peut utiliser pour contenir des données définies par l’utilisateur. Ils se trouvent dans le système ou dans les domaines utilisateur.
Programmes CGI (Common Gateway Interface). CGI est un mécanisme qui définit les règles de communications entre un serveur HTTP et des programmes RPG IV. Cette section comporte un programme » wrapper » pour simplifier la programmation CGI et une explication du CGI persistant, permettant à un programme CGI de rester actif pour de multiples requêtes en provenance d’un navigateur.
API Unix et POSIX. Quiconque a utilisé des API Unix ou POSIX sait que tous les exemples sur l’IFS (integrated file system) des manuels de référence utilisent le langage C. Mais cette section montre comment utiliser le RPG IV de préférence aux programmes C pour accomplir les travaux fastidieux.
Sockets. On peut utiliser des API sockets pour permettre les communications de programme à programme, via TCP/IP. Nos exemples comprennent une application client/serveur simple ainsi qu’un scénario relativement complexe faisant communiquer un serveur avec plusieurs clients à la fois.
Programmes d’exit utilisateur. Cette section explique la manière d’employer les programmes d’exit utilisateur RPG conjointement aux points d’exit OS/400. Nous utilisons l’exemple d’un programme de validation de requête client/serveur FTP pour montrer comment on peut contrôler l’autorisation ou le rejet d’une opération (c’est-à -dire une sous-commande FTP).
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Activer la mise en veille prolongée dans Windows 10
- Et si les clients n’avaient plus le choix ?
Les plus consultés sur iTPro.fr
- L’IA et le Web ouvert : entre prédation et cohabitation, l’heure du choix
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
