Ce tip suppose que l'on ait déjà utilisé des sockets. Pour une introduction pratique à l'utilisation des sockets, voir “ SCKTPROC Eases RPG Sockets Programming ”, NEWS/400, juin 1999. Ce tip s'appuie sur cet article. Quand on utilise des sockets, le mode par défaut d'une fonction de réception est appelé
Mettre les sockets en mode de non-blocage
“ blocage ”. A savoir que si la fonction recv() n’a rien à recevoir, elle s’immobilise et attend de recevoir quelque chose (autrement dit, elle “ bloque ” le flux de traitement).
Changer en mode non blocage : D F_SETFL c 7 |
Comme le blocage est parfois indésirable, il est utile qu’il cesse (par timeout) après quelques secondes. C’est possible en changeant le mode en “ nonblocking ”, signifiant ainsi que si recv() n’a rien à recevoir, il renverra immédiatement un code retour de EWOULD BLOCK (indiquant qu’il bloquerait si l’on était en mode blocage). On peut ensuite coder sa propre boucle de temporisation (timeout) autour de la fonction recv().
Comme le montre l’encadré ci-dessus, pour passer en mode nonblocking, il faut appeler la fonction fcntl(). Ce qui a pour effet de changer le socket en nonblocking. Ce changement est indispensable avant d’exécuter la fonction recv() ou recvfrom().
Chris Woodhead, analyste/programmeur
Baycorp Holdings
Auckland, Nouvelle Zélande
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
