par Scott Klement. Mise en ligne : 08 Février 2007; Publication iSeries : Juillet 2006
Il y a quelques années, si l’on voulait écrire une application capable de communiquer avec un autre programme ou un autre ordinateur, on disposait d’outils tels que APPC (Advanced Program-to-Program Communications), ICF (Intersystem Communications Function), ou les files d’attente de données. Aujourd’hui, c’est TCP/IP. Non seulement c’est la technologie inhérente à Internet, mais c’est devenu aussi le standard pour les réseaux d’entreprise.Cet article vous présente les concepts fondamentaux de TCP/IP et explique comment écrire des applications client TCP/IP en RPG. Je traiterai de la programmation du serveur dans un futur article.
TCP/IP et sockets en RPG
Songeons un instant au travail d’un facteur. Il ou elle transporte un gros sac plein de lettres destinées à différentes personnes. Le préposé va d’une maison à l’autre, extrait de son sac le courrier pour chaque adresse et le glisse dans la boîte à lettres appropriée.
Les réseaux se comportent de la même manière. Toutes les données circulant sur un réseau sont divisées en petits fragments de données appelés paquets, comparables aux lettres délivrées par le facteur. Une adresse MAC (Media Access Control) est intégrée dans chaque carte réseau. Chaque paquet contient l’adresse MAC de l’envoyeur et du destinataire.
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- E-mail : les tendances qui vont s’affirmer en 2026
- L’identité au cœur de la cybersécurité
- Données : une souveraineté obscurcie par le cloud ?
- Une menace à 1 milliard d’euros : le gouffre de la fraude e-commerce en France
- Cybersécurité : ce que 2026 réserve aux entreprises et comment en tirer avantage
