Les anciens programmes d’application iSeries sont de deux sortes : programmes de traitement sur écran et programmes batch. Les premiers interagissent avec les utilisateurs via des fichiers écran multiformats. Les seconds sont pilotés par des fichiers de transactions et se traduisent par des rapports ou des mises à jour de
Files d’attente
fichiers, tous deux massifs.
Le moyen le plus simple et le plus direct de réagencer ces deux types de programmes consiste à utiliser des files d’attente de données comme mécanisme d’entrée. Vous pouvez découpler le fichier d’affichage du RPG qui traite l’entrée en écrivant un programme RPG qui effectue les écritures/lectures DSPF, puis en poussant la requête vers une file d’attente de données non indexée. Le RPG réagencé, qui contient le traitement original moins l’I/O du fichier d’affichage, extrait des entrées de la file d’attente de données puis pousse la réponse vers une file d’attente de données indexée où l’index, ou clé, est unique au demandeur (comme une ID de station de travail ou, dans le cas du Web, l’ID de session HTTP).
De la même manière, vous pouvez réagencer du RPG batch pour que les entrées de la file d’attente de données pilotent le traitement à la place des fichiers de transactions.
Le RPG batch réagencé devient alors un service asynchrone. Dès lors que le RPG réagencé est disponible, nous, utilisateurs du Web, pouvons facilement communiquer avec le programme RPG en poussant et en tirant des entrées hors des files d’attente de données. Joe Pluta, dans son livre e- Deployment : The Fastest Path to the Web, couvre cette stratégie en détail.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
