par Gary Guthrie et Brian Farrar - Mis en ligne le 3/05/2004
Pour accéder au code RPG existant dans des applications iSeries à partir
d'un nouveau client Java
Dans l'article « Intégrer RPG et Java
avec JNI », iSeries News mars 2003,
nous vous avons préparés à l'intégration
de RPG et Java en expliquant comment
préparer votre environnement
iSeries Java. Pour vous aider à utiliser
les exemples de cette série, nous avons
également couvert les principes de
base d'édition et de compilation de
programmes Java...Ici, nous commençons à examiner
l'intégration des deux langages en
abordant l'utilisation de JNI (Java
Native Interface) pour exposer RPG
aux clients Java. Si Java n'est pas votre
point fort, ce n'est pas grave. Certes,
les programmeurs Java jugeront cette
information utile, mais l'idée principale
est de structurer votre code RPG
pour le rendre accessible aux clients
Java.
Intégrer RPG et Java avec JNI : Clients Java
Trouvez des informations sur l’intégration
de RPG et Java et il y a de fortes
chances pour qu’il y soit question d’invoquer
Java à partir de RPG. Cependant,
dans la plupart des cas, vous voudrez
simplement accéder au code RPG existant
à partir d’un nouveau client Java.
Ainsi, vous pourriez envisager de remanier
une application pour lui donner
une interface utilisateur de type navigateur.
Plutôt que de jeter toute l’application,
vous voulez réutiliser le maximum
de code existant et ne remplacer que la
couche de présentation.
Très probablement, la fonction gestion
de vos applications iSeries est de
type RPG, et il est donc évident que les
nouveaux add-ons Java doivent profiter
de ce vaste réservoir de code de
production stable. C’est exactement ce
que font les clients Java. Il y a plusieurs
manières d’exposer votre code RPG
aux clients Java, dont chacune a ses
forces et ses faiblesses. Ce sont
Toolbox for Java d’IBM, les procédures
stockées, les sockets TPC/IP, et JNI.
(Nous approfondirons les solutions et
scénarios non-JNI dans un prochain article.)
Téléchargez cette ressource
Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 6 de la sécurité des secrets
- Déploiement Data Zone de votre IA !
- Le nouvel espace-temps de la transformation digitale : redéfinition des rôles dans les projets IT
- Facturation électronique : les craintes des entreprises liées à la réforme
- Cyber-assurances, priorité ou faux remède pour les TPE et PME ?