Les anciens programmes d’application iSeries sont de deux sortes : programmes de traitement sur écran et programmes batch. Les premiers interagissent avec les utilisateurs via des fichiers écran multiformats. Les seconds sont pilotés par des fichiers de transactions et se traduisent par des rapports ou des mises à jour de
Files d’attente

fichiers, tous deux massifs.
Le moyen le plus simple et le plus direct de réagencer ces deux types de programmes consiste à utiliser des files d’attente de données comme mécanisme d’entrée. Vous pouvez découpler le fichier d’affichage du RPG qui traite l’entrée en écrivant un programme RPG qui effectue les écritures/lectures DSPF, puis en poussant la requête vers une file d’attente de données non indexée. Le RPG réagencé, qui contient le traitement original moins l’I/O du fichier d’affichage, extrait des entrées de la file d’attente de données puis pousse la réponse vers une file d’attente de données indexée où l’index, ou clé, est unique au demandeur (comme une ID de station de travail ou, dans le cas du Web, l’ID de session HTTP).
De la même manière, vous pouvez réagencer du RPG batch pour que les entrées de la file d’attente de données pilotent le traitement à la place des fichiers de transactions.
Le RPG batch réagencé devient alors un service asynchrone. Dès lors que le RPG réagencé est disponible, nous, utilisateurs du Web, pouvons facilement communiquer avec le programme RPG en poussant et en tirant des entrées hors des files d’attente de données. Joe Pluta, dans son livre e- Deployment : The Fastest Path to the Web, couvre cette stratégie en détail.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
- SI sous pression : 3 signes que vos flux sont mal orientés
