> Tech > Utiliser des files d’attente de données DDM

Utiliser des files d’attente de données DDM

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Kaushik Dutta - Mis en ligne le 8/06/2005 - Publié en Septembre 2004

De nombreuses entreprises ont plus d'un iSeries. Il faut donc que ces machines communiquent entre elles pour mieux utiliser les ressources. Voici quelques méthodes permettant à  deux machines iSeries d'interagir ...

  • Fonctionnalité MQ Series
  • Un déclencheur associé à  un fichier physique, qui invoque RUNRMTCMD
  • Une file d'attente de données dans un iSeries, avec une file d'attente de données DDM dans le second iSeries
  • Une file d'attente de données dans un iSeries, en utilisant RCVDTAQ pour invoquer RUNRMTCMD
  • Un fichier physique dans un iSeries, avec un fichier DDMF dans le second iSeries
  • Utiliser les commandes SNDNETF (Send Network File) et RCVNETF (Receive Network File) sur les deux machines

  • Parmi ces méthodes, la fonctionnalité MQ Series et les files d'attente de données DDM sont les plus fiables. Cependant, la fonctionnalité MQ Series a pour inconvénient de demander beaucoup de préparation pour un simple job par rapport aux files d'attente de données DDM.
    Les files d'attente de données DDM vous permettent d'accéder aux données distantes à  partir des files d'attente de données d'un autre système. J'explique ici les fonctions des files d'attente de données DDM interagissant entre deux machines iSeries.

    Tout d’abord, considérons les différences entre les files d’attente de données, les fichiers base de données, et les
    files d’attente de messages.
    Les files d’attente de données
    sont efficaces pour faciliter la communication
    entre des procédures
    et des programmes actifs, pas
    pour stocker de gros volumes de
    données ou de grands nombres
    d’entrées. Pour cela, il faut utiliser
    des fichiers base de données.
    Il ne faut pas utiliser les files
    d’attente de données pour stocker
    des données à  long terme.
    Pour cela, il faut aussi utiliser les fichiers
    base de données.
    Si vous utilisez des files d’attente
    de données, vous devez inclure
    des routines de fin anormale
    dans vos programmes afin de récupérer
    les éventuelles entrées
    pas encore entièrement traitées
    avant que le système ne finisse. Il
    est également judicieux de supprimer
    et de recréer périodiquement
    (une fois par jour, par exemple)
    une file d’attente de données en
    un point sûr. S’il existe trop d’entrées
    non supprimées, les performances
    peuvent être affectées.
    Recréez la file d’attente de données
    périodiquement pour lui redonner
    sa taille optimale.
    Les files d’attente de données
    sont similaires aux files d’attente
    de messages, en ce que les procédures
    et les programmes peuvent
    envoyer des données à  la file d’attente,
    qui seront reçues plus tard
    par une autre procédure ou programme.
    Toutefois, plus d’un programme
    peut avoir une réception
    en suspens sur une file d’attente
    de données en même temps, alors
    qu’un programme seulement
    peut avoir une réception en suspens
    dans une file d’attente de
    messages en même temps. (Un
    programme seulement reçoit une
    entrée à  partir d’une file d’attente
    de données, même si plus d’un
    programme est en attente.) Les entrées sur une file d’attente sont
    traitées dans l’un des trois ordres suivants
    : FIFO (first-in-first-out), LIFO
    (last-in-first-out) ou KEYED (file d’attente
    indexée). Quand une entrée est
    reçue, elle est supprimée de la file
    d’attente de données.

    Téléchargez cette ressource

    Comment sécuriser une PME avec l’approche par les risques ?

    Comment sécuriser une PME avec l’approche par les risques ?

    Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

    Tech - Par iTPro.fr - Publié le 24 juin 2010