> Tech > Files d’attente

Files d’attente

Tech - Par iTPro - Publié le 24 juin 2010
email

Les anciens programmes d’application iSeries sont de deux sortes : programmes de traitement sur écran et programmes batch. Les premiers interagissent avec les utilisateurs via des fichiers écran multiformats. Les seconds sont pilotés par des fichiers de transactions et se traduisent par des rapports ou des mises à jour de

Files d’attente

fichiers, tous deux massifs.

Le moyen le plus simple et le plus direct de réagencer ces deux types de programmes consiste à utiliser des files d’attente de données comme mécanisme d’entrée. Vous pouvez découpler le fichier d’affichage du RPG qui traite l’entrée en écrivant un programme RPG qui effectue les écritures/lectures DSPF, puis en poussant la requête vers une file d’attente de données non indexée. Le RPG réagencé, qui contient le traitement original moins l’I/O du fichier d’affichage, extrait des entrées de la file d’attente de données puis pousse la réponse vers une file d’attente de données indexée où l’index, ou clé, est unique au demandeur (comme une ID de station de travail ou, dans le cas du Web, l’ID de session HTTP).

De la même manière, vous pouvez réagencer du RPG batch pour que les entrées de la file d’attente de données pilotent le traitement à la place des fichiers de transactions.
Le RPG batch réagencé devient alors un service asynchrone. Dès lors que le RPG réagencé est disponible, nous, utilisateurs du Web, pouvons facilement communiquer avec le programme RPG en poussant et en tirant des entrées hors des files d’attente de données. Joe Pluta, dans son livre e- Deployment : The Fastest Path to the Web, couvre cette stratégie en détail.

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par iTPro - Publié le 24 juin 2010