Ce tip suppose que l'on ait déjà utilisé des sockets. Pour une introduction pratique à l'utilisation des sockets, voir “ SCKTPROC Eases RPG Sockets Programming ”, NEWS/400, juin 1999. Ce tip s'appuie sur cet article. Quand on utilise des sockets, le mode par défaut d'une fonction de réception est appelé
Mettre les sockets en mode de non-blocage
“ blocage ”. A savoir que si la fonction recv() n’a rien à recevoir, elle s’immobilise et attend de recevoir quelque chose (autrement dit, elle “ bloque ” le flux de traitement).
Changer en mode non blocage : D F_SETFL c 7 |
Comme le blocage est parfois indésirable, il est utile qu’il cesse (par timeout) après quelques secondes. C’est possible en changeant le mode en “ nonblocking ”, signifiant ainsi que si recv() n’a rien à recevoir, il renverra immédiatement un code retour de EWOULD BLOCK (indiquant qu’il bloquerait si l’on était en mode blocage). On peut ensuite coder sa propre boucle de temporisation (timeout) autour de la fonction recv().
Comme le montre l’encadré ci-dessus, pour passer en mode nonblocking, il faut appeler la fonction fcntl(). Ce qui a pour effet de changer le socket en nonblocking. Ce changement est indispensable avant d’exécuter la fonction recv() ou recvfrom().
Chris Woodhead, analyste/programmeur
Baycorp Holdings
Auckland, Nouvelle Zélande
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
