> Tech > Les API

Les API

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Un tiers environ du Redbook est consacré à  des exemples de programmes montrant comment atteindre et utiliser les API depuis des applications RPG IV. C'était un territoire réservé naguère aux seuls programmeurs C en raison de la relation entre les définitions API et le langage C. Les sujets suivants sont

Les API

couverts :
API de files d’attente de données. Les files d’attente de données sont des objets système que l’on peut créer afin d’établir des communications asynchrones entre deux programmes en langage évolué (HLL, high-level language).
API d’espaces utilisateur. Les espaces utilisateur sont des objets permanents que l’on peut utiliser pour contenir des données définies par l’utilisateur. Ils se trouvent dans le système ou dans les domaines utilisateur.
Programmes CGI (Common Gateway Interface). CGI est un mécanisme qui définit les règles de communications entre un serveur HTTP et des programmes RPG IV. Cette section comporte un programme  » wrapper  » pour simplifier la programmation CGI et une explication du CGI persistant, permettant à  un programme CGI de rester actif pour de multiples requêtes en provenance d’un navigateur.
API Unix et POSIX. Quiconque a utilisé des API Unix ou POSIX sait que tous les exemples sur l’IFS (integrated file system) des manuels de référence utilisent le langage C. Mais cette section montre comment utiliser le RPG IV de préférence aux programmes C pour accomplir les travaux fastidieux.
Sockets. On peut utiliser des API sockets pour permettre les communications de programme à  programme, via TCP/IP. Nos exemples comprennent une application client/serveur simple ainsi qu’un scénario relativement complexe faisant communiquer un serveur avec plusieurs clients à  la fois.
Programmes d’exit utilisateur. Cette section explique la manière d’employer les programmes d’exit utilisateur RPG conjointement aux points d’exit OS/400. Nous utilisons l’exemple d’un programme de validation de requête client/serveur FTP pour montrer comment on peut contrôler l’autorisation ou le rejet d’une opération (c’est-à -dire une sous-commande FTP).

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010