> Tech > API de files d’attente de données

API de files d’attente de données

Tech - Par iTPro - Publié le 24 juin 2010
email

On ne peut accéder aux files d'attente de données qu'avec le groupe d'API suivant, utilisable à  partir de tout programme HLL (RPG IV compris) :

  • QSNDDTAQ (Send to Data Queue) envoie les données à  une file d'attente de données spécifiée. L'espace mémoire alloué par la file

API de files d’attente de données

d’attente de données pour chaque entrée de données sera égal
au paramètre MAXLEN (maximum entry length) défini dans la commande CRTDTAQ.




  • QRCVDTAQ (Receive from Data Queue) reçoit
    les données d’une file d’attente de données spécifiée. Quand plusieurs programme
    sont en attente de réception, seul le programme ayant la haute priorité
    d’exécution reçoit une entrée de cette file d’attente.




  • QMHRDQM (Retrieve Data Queue Message)
    extrait un ou plusieurs messages d’une file d’attente de données, y compris
    :

    – le premier ou le dernier message de la file d’attente

    – tous les messages de la file d’attente

    – certains messages d’une file d’attente de données indexés




  • QMHRDQM fonctionne comme QRCVDTAQ. Cependant, QRCVDTAQ supprime
    un message reçu de la file d’attente de données ; QMHRDQM ne supprime pas les
    messages reçus.




    • QMHQRDQD (Retrieve Data Queue Description) extrait
      la description et les attributs d’une file d’attente de données, y compris
      des informations sur le nombre d’entrées qu’elle contient, si elle inclut
      des informations sur l’ID de l’émetteur et si elle est indexée.




    • QCLRDTAQ (Clear Data Queue) efface toutes les
      données d’une file d’attente spécifiée ou efface les messages correspondant
      à  la spécification de clé dans une file d’attente de données indexée.


    Téléchargez gratuitement cette ressource

    Protection des Données : 10 Best Practices

    Protection des Données : 10 Best Practices

    Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

    Tech - Par iTPro - Publié le 24 juin 2010