Soit une application RPG à laquelle
nous aimerions ajouter un client Java.
Pour notre discussion, nous utiliserons
un exemple simple qui extrait l'information
client suivante :
- Indicateur d'état Gold-level (si les
commandes annuelles du client dépassent
1 000 dollars)
- Numéro de téléphone du client
- Nom du client
Date de la dernière commande du
client
Pour chacune de ces rubriques, l’application définit une sous-procédure
RPG correspondante qui servira à
l’extraction. Les sous-procédures sont
les suivantes :
- IsGoldLevelCustomer
- GetCustomerPhoneNumber
- GetCustomerName
- GetLastOrderDate
Le paramètre d’entrée de chaque
sous-procédure est l’identificateur
client. Le membre de copie RPG Cust-
SrvPr (figure 3) contient des prototypes
pour ces sous-procédures.
Comme plusieurs programmes
doivent accéder à cette information
client, l’application met en oeuvre les
sous-procédures dans un programme
de service. Le programme de service
CustSrv (figure 4 et Figure 4 Bis) est simple et direct.
Plutôt que d’inclure du code de production
entièrement fonctionnel dans
notre exemple, chaque sous-procédure
utilise simplement une carte D
pour initialiser une variable avec l’information
client qu’elle renvoie puis
renvoie cette variable à l’appelant.
Le programme CustTest (figure 5)
illustre un programme RPG qui utilise
les sous-procédures du programme de
service CustSrv. Ce programme invoque
chaque sous-procédure pour
qu’elle extraie l’information pour un
client dont l’ID est de 7 puis affiche
cette information. La sortie ressemble
à ceci :
Customer ID: 7
Gold Level: 0
Phone: 8005551212
Name: Fred Flintstone
Last Order On: 2002-11-10
Bien que ces composants RPG
soient extrêmement simples, vous
constaterez probablement que certaines
de vos applications ont la même
architecture. Voyons maintenant comment
ajouter un client Java qui tire
parti de l’application RPG existante.
Téléchargez cette ressource
Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.