Soit deux machines iSeries dont vous
voulez échanger les données au
moyen de files d'attente de données.
Vous allez utiliser la commande CRTDTAQ
(Create Data Queue) pour créer
un DTAQ1 sur l'iSeries1, puis créer un
DTAQ2 sur l'iSeries2.
Une file d'attente de données peut
être créée avec une longueur comprise
Un exemple
entre 1 et 64512. Dans la figure 1, la file
d’attente DTAQ2 est créée avec une
longueur 2000. Le type de file d’attente
de données est *STD (standard) et la
file d’attente est créée en ordre FIFO,
qui est l’ordre par défaut. Vous pourriez
aussi choisir l’ordre LIFO ou
KEYED. Avec une file d’attente de données
en ordre KEYED, les entrées de la
file d’attente sont triées par l’élément
indexé, qui doit être spécifié dans le
paramètre KEYLEN.
En figure 2, DTAQ1 est créée comme
type *DDM. A noter que la file d’attente
de données Remote est spécifiée
comme DTAQ2 et que le nom Remote
location est iSeries2. Il n’est pas obligatoire
que le DTAQ2 existe dans l’emplacement
distant au moment de la
création, mais DTAQ2 doit exister sur
l’iSeries distant si on y accède. Remarque
: Vous devez spécifier le nom
de l’emplacement Remote pendant la
création d’une file d’attente DDM.
Vous pouvez écrire un programme
dans iSeries2 pour transférer des informations
dans la file d’attente de données
DTAQ2 (figure 3). Ensuite, vous
pouvez extraire l’information de
DTAQ2 avec l’aide de DTAQ1.
Vous créez un programme dans
iSeries1 pour interroger constamment
DTAQ1 pour voir s’il contient des données.
(Remarque : DTAQ1 aura des
données dès qu’il y aura une entrée
quelconque dans la file d’attente de
données à distance DTAQ2.) Dans la figure
4, le programme RCVDTAQ interroge
DTAQ1 toutes les 60 secondes
pour prendre connaissance d’une entrée
éventuelle dans la file d’attente. Si
RCVDTAQ trouve une entrée, il peuple
la variable &TEXT. C’est très simple !
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.