> Tech > 2. Travailler avec les files d’attente de données

2. Travailler avec les files d’attente de données

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Les files d’attente sur le System i assurent la communication asynchrone entre programmes. Plusieurs raisons peuvent justifier la communication asynchrone:

• Le processus d’arrière-plan est long à s’exécuter et le programme appelant n’a pas à attendre une réponse.
• A cause de la limitation de

2. Travailler avec les files d’attente de données

la taille et du nombre de paramètres, les autres méthodes d’invocation ne conviennent pas. La taille maximale d’une entrée de file d’attente de données est de 64 512 octets.
• La communication par une méthode asynchrone est plus performante que l’invocation directe (cela s’applique lorsqu’on appelle Java à partir de RPG/Cobol ainsi que dans certains scénarios d’intégration de Java à RPG Cobol).

Les files d’attente de données peuvent être séquentielles ou indexées. Dans le cas d’une file séquentielle, vous pouvez configurer l’ordre de lecture des messages : dernier entrant premier sortant (LIFO, last-infirst- out) ou premier entrant premier sortant (FIFO, first-in-first-out). La figure 2 montre des méthodes Java pour lire et écrire du code à partir d’une file d’attente de données. Seule la lecture explicite d’un enregistrement permet de le retirer d’une file d’attente de données. L’API Data Queue fournit aussi une méthode vous permettant d’examiner la file d’attente de données sans enlever un enregistrement de la file.

La fonction lecture de la file d’attente de données est souvent mise en oeuvre dans une application Java autonome non UI. Cette application utilise une boucle sans fin qui vérifie continuellement les messages d’une file d’attente de données, comme le montre la méthode waitForDQRecord() dans la figure 2. Pour terminer ce programme, un autre programme peut placer un message de fin dans la file d’attente de données.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010