> Tech > Client Net.Data REST

Client Net.Data REST

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Le client Net.Data REST de la figure 11 traite le document XML à partir des serveurs listNames.php ou listNames.mac/ All REST. Il produit une table HTML des premier et dernier noms, d’après le document XML renvoyé. Net.Data n’a pas d’API en langage direct comme file_get_contents(web address) de

Client Net.Data REST

PHP pour HTTP GET ; par conséquent, vous devez écrire un programme supplémentaire chargé d’augmenter le langage Net.Data.

Voyons comment mélanger PHP et Net.Data en appelant l’interface ligne de commande php-cli PASE (Zend Core for i5/OS) pour effectuer une partie du gros travail pour le compte de Net.Data. Dans ce cas, nous utilisons un supplément de script PHP pour fournir la fonction file_get_contents() manquante pour Net.Data. Commençons par souligner le flux des appels du programme client Net.Data.

Notre script client Net.Data REST names.mac appellera notre routeur programme ILE cmdile5. pgm (figure 12), lequel collectera des données à partir de l’interpréteur de ligne de commande de PHP php-cli file_get_contents.php (figure 13). La sortie xml du script PHP file_get_contents.php sera renvoyée dans la variable d’environnement SERVER_XML. Net.Data ne possède pas une structure de langage d’analyse (parser) XML standard du genre SimpleXML de PHP.

Je me suis donc risqué à quelques raccourcis pour analyser rapidement les morceaux appropriés des données XML pour la table HTML. J’ai opté pour un schéma de boucle mot à mot simple parce que mes données n’ont pas d’espaces dans les premier et dernier noms (toutes mes excuses aux programmeurs Net.Data). 

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010