par Bryan Meyers
En V4R4, la fidèle
arrière-garde des applications AS/400 évolue pour s'adapter aux environnements
client/serveur et WebEn V4R4 de l'OS/400, IBM apporte quelques améliorations qui rendront la programmation RPG plus compatible avec les environnements Java, Internet et client/serveur. Ces améliorations visent à faire fructifier vos compétences actuelles en RPG, et à préserver une grande partie de vos investissements dans ce langage. Le présent article met l'accent sur les améliorations au RPG apportées par la V4R4, et donne quelques exemples d'utilisation des principales d'entre elles.
Lisons l’avenir du RPG dans la V4R4
Bon nombre des fonctionnalités nouvelles du RPG en V4R4 visent à rendre le langage plus compatible avec Java. Plus précisément, les développements suivants accentuent l’interopérabilité entre RPG et Java
La capacité de VARPG à générer du Java. Le produit VARPG (VisualAge
for RPG) d’IBM permet de construire des interfaces utilisateur graphiques et des
applications client/serveur sur un PC client, en utilisant les mêmes concepts
et code RPG IV que pour des applications traditionnelles. La V3R2M1 de VARPG génère
du code qui s’exécute dans les environnements Windows 16 et 32 bits ; la
nouvelle release (V3R2M2) permettra aussi de créer du code source Java. On
pourra alors utiliser le compilateur dans un kit de développement Java pour
compiler le code source jusqu’à obtenir du bytecode Java, qui s’exécutera
comme une applet dans un browser Internet.
Pour les programmeurs RPG classiques, cette fonction favorisera le
passage de RPG vers Java. Cependant, comme le browser doit charger environ 1,5 Mo
de bibliothèques de classes spéciales, fournies par IBM, pour supporter les
applets VARPG, ces dernières risquent de mettre beaucoup plus de temps pour
transmettre et charger des données sur le Web qu’une applet initialement créée
à partir du code source Java. Pour plus d’informations sur la génération Java
à partir de VARPG, voir "VARPG (Nearly) Does Java", NEWS/400, décembre
1998.
Nouvelles longueurs d’entiers.
Dans les V3R2 et V3R6, IBM avait inclus le support RPG des entiers signés (type
de données I) et non signés (type de données U) ; la longueur de ces entiers
pouvait être de deux octets (cinq caractères) ou de quatre octets (dix caractères).
Pour assurer la compatibilité avec les types de données Java, la V4R4
introduit des entiers à un seul octet (trois caractères) et huit octets (vingt
caractères).
Type de donnée Unicode. La
V4R4 apporte également le support RPG pour le type de données Unicode double
octet de Java, qui fonctionne avec de multiples jeux de caractères. Les caractères
Unicode codés en RPG doivent avoir une longueur de deux octets et être spécifiés
avec le type de données C en cartes D. A partir de la V4R4, le RPG prend en
charge les mêmes types de données que Java, et davantage.
Sécurité des threads des programmes RPG.
Les programmes Java accèdent à une productivité maximale en exécutant
plusieurs tâches dans des threads distincts, c’est-à -dire en exécutant
simultanément plusieurs tâches présentes dans le même programme. L’exécution
de code sous forme de threads suppose que les compilateurs génèrent des
instructions capables de protéger les threads contre la pollution réciproque
et mutuelle de leurs états d’exécution. Dorénavant, les compilateurs RPG
(ainsi que Cobol) peuvent aussi générer un code à l’épreuve des threads,
ce qui permet aux programmes RPG de coexister dans l’univers Java.
Appels natifs de RPG à partir de Java.
On peut maintenant utiliser des appels JNI (Java Native Interface) pour
interagir avec un code de procédure RPG (ou tout langage ILE) dans des
programmes de service. La syntaxe appelante est la même que celle utilisée
pour des appels de méthodes Java standard. Les performances sont comparables à
celles des appels liés dans des programmes ILE, c’est-à -dire nettement supérieures
à l’appel de programme offert précédemment par l’intermédiaire des classes
dans l’AS/400 Toolbox for Java.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
