Un tiers environ du Redbook est consacré à des exemples de programmes montrant comment atteindre et utiliser les API depuis des applications RPG IV. C'était un territoire réservé naguère aux seuls programmeurs C en raison de la relation entre les définitions API et le langage C. Les sujets suivants sont
Les API
couverts :
API de files d’attente de données. Les files d’attente de données sont des objets système que l’on peut créer afin d’établir des communications asynchrones entre deux programmes en langage évolué (HLL, high-level language).
API d’espaces utilisateur. Les espaces utilisateur sont des objets permanents que l’on peut utiliser pour contenir des données définies par l’utilisateur. Ils se trouvent dans le système ou dans les domaines utilisateur.
Programmes CGI (Common Gateway Interface). CGI est un mécanisme qui définit les règles de communications entre un serveur HTTP et des programmes RPG IV. Cette section comporte un programme » wrapper » pour simplifier la programmation CGI et une explication du CGI persistant, permettant à un programme CGI de rester actif pour de multiples requêtes en provenance d’un navigateur.
API Unix et POSIX. Quiconque a utilisé des API Unix ou POSIX sait que tous les exemples sur l’IFS (integrated file system) des manuels de référence utilisent le langage C. Mais cette section montre comment utiliser le RPG IV de préférence aux programmes C pour accomplir les travaux fastidieux.
Sockets. On peut utiliser des API sockets pour permettre les communications de programme à programme, via TCP/IP. Nos exemples comprennent une application client/serveur simple ainsi qu’un scénario relativement complexe faisant communiquer un serveur avec plusieurs clients à la fois.
Programmes d’exit utilisateur. Cette section explique la manière d’employer les programmes d’exit utilisateur RPG conjointement aux points d’exit OS/400. Nous utilisons l’exemple d’un programme de validation de requête client/serveur FTP pour montrer comment on peut contrôler l’autorisation ou le rejet d’une opération (c’est-à -dire une sous-commande FTP).
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
