> Tech > Les API

Les API

Tech - Par iTPro - Publié le 24 juin 2010
email

Un tiers environ du Redbook est consacré à  des exemples de programmes montrant comment atteindre et utiliser les API depuis des applications RPG IV. C'était un territoire réservé naguère aux seuls programmeurs C en raison de la relation entre les définitions API et le langage C. Les sujets suivants sont

Les API

couverts :
API de files d’attente de données. Les files d’attente de données sont des objets système que l’on peut créer afin d’établir des communications asynchrones entre deux programmes en langage évolué (HLL, high-level language).
API d’espaces utilisateur. Les espaces utilisateur sont des objets permanents que l’on peut utiliser pour contenir des données définies par l’utilisateur. Ils se trouvent dans le système ou dans les domaines utilisateur.
Programmes CGI (Common Gateway Interface). CGI est un mécanisme qui définit les règles de communications entre un serveur HTTP et des programmes RPG IV. Cette section comporte un programme  » wrapper  » pour simplifier la programmation CGI et une explication du CGI persistant, permettant à  un programme CGI de rester actif pour de multiples requêtes en provenance d’un navigateur.
API Unix et POSIX. Quiconque a utilisé des API Unix ou POSIX sait que tous les exemples sur l’IFS (integrated file system) des manuels de référence utilisent le langage C. Mais cette section montre comment utiliser le RPG IV de préférence aux programmes C pour accomplir les travaux fastidieux.
Sockets. On peut utiliser des API sockets pour permettre les communications de programme à  programme, via TCP/IP. Nos exemples comprennent une application client/serveur simple ainsi qu’un scénario relativement complexe faisant communiquer un serveur avec plusieurs clients à  la fois.
Programmes d’exit utilisateur. Cette section explique la manière d’employer les programmes d’exit utilisateur RPG conjointement aux points d’exit OS/400. Nous utilisons l’exemple d’un programme de validation de requête client/serveur FTP pour montrer comment on peut contrôler l’autorisation ou le rejet d’une opération (c’est-à -dire une sous-commande FTP).

Téléchargez gratuitement cette ressource

Sécurité Office 365 : 5 erreurs à ne pas commettre

Sécurité Office 365 : 5 erreurs à ne pas commettre

A l’heure où les données des solutions Microsoft de Digital Workplace sont devenues indispensables au bon fonctionnement de l’entreprise, êtes-vous certain de pouvoir compter sur votre plan de sécurité des données et de sauvegarde des identités Microsoft 365, Exchange et Teams ? Découvrez les 5 erreurs à ne pas commettre et les bonnes pratiques recommandées par les Experts DIB France.

Tech - Par iTPro - Publié le 24 juin 2010