par Gary Guthrie et Brian Farrar - Mis en ligne le 3/05/2004
Pour accéder au code RPG existant dans des applications iSeries à partir
d'un nouveau client Java
Dans l'article « Intégrer RPG et Java
avec JNI », iSeries News mars 2003,
nous vous avons préparés à l'intégration
de RPG et Java en expliquant comment
préparer votre environnement
iSeries Java. Pour vous aider à utiliser
les exemples de cette série, nous avons
également couvert les principes de
base d'édition et de compilation de
programmes Java...Ici, nous commençons à examiner
l'intégration des deux langages en
abordant l'utilisation de JNI (Java
Native Interface) pour exposer RPG
aux clients Java. Si Java n'est pas votre
point fort, ce n'est pas grave. Certes,
les programmeurs Java jugeront cette
information utile, mais l'idée principale
est de structurer votre code RPG
pour le rendre accessible aux clients
Java.
Intégrer RPG et Java avec JNI : Clients Java
Trouvez des informations sur l’intégration
de RPG et Java et il y a de fortes
chances pour qu’il y soit question d’invoquer
Java à partir de RPG. Cependant,
dans la plupart des cas, vous voudrez
simplement accéder au code RPG existant
à partir d’un nouveau client Java.
Ainsi, vous pourriez envisager de remanier
une application pour lui donner
une interface utilisateur de type navigateur.
Plutôt que de jeter toute l’application,
vous voulez réutiliser le maximum
de code existant et ne remplacer que la
couche de présentation.
Très probablement, la fonction gestion
de vos applications iSeries est de
type RPG, et il est donc évident que les
nouveaux add-ons Java doivent profiter
de ce vaste réservoir de code de
production stable. C’est exactement ce
que font les clients Java. Il y a plusieurs
manières d’exposer votre code RPG
aux clients Java, dont chacune a ses
forces et ses faiblesses. Ce sont
Toolbox for Java d’IBM, les procédures
stockées, les sockets TPC/IP, et JNI.
(Nous approfondirons les solutions et
scénarios non-JNI dans un prochain article.)
Téléchargez cette ressource

Sécurité et conformité du Cloud
Ce guide vous permettra de revisiter vos connaissances et repenser votre posture en matière de sécurité et de conformité dans le cloud. Vous découvrirez comment mettre en place et déployer une stratégie de sécurité fluide et transparente. Un guide essentiel pour sécuriser votre cloud de façon pérenne.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Quel impact d’une cyberguerre sur les organisations ?
- Menaces cyber sur le secteur énergétique européen !
- Les stratégies IA pour la survie de l’entreprise !
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
