Le mix d’applications principal de Company aBc effectue deux ensembles de jobs différents. Le premier ensemble traite l’entrée et a une priorité de job de 20. L’autre ensemble traite la sortie et a une priorité de job de 19. Cette attribution des priorités favorise la sortie par rapport à l’entrée
Jobs d’entrée et de sortie
et vise à s’assurer que le travail en cours ne prend pas de retard par rapport à la nouvelle entrée.
Les jobs d’entrée acceptent les transactions d’entrée et passent les données aux jobs de traitement de sortie pour le gros du travail. Les données passent par l’intermédiaire d’une instruction MI ENQ qui envoie un message à une file d’attente d’utilisateurs. Bien que seule une poignée de sites utilise cette technique, il y a de bonnes raisons de l’adopter car elle fournit un traitement rapide des messages de job à job sur les files d’attente locales, particulièrement par comparaison avec les API de files d’attente de données en envoi et réception, parce que les files d’attente de données MI traitent à la fois les files locales et distantes et, par conséquent, ont plus d’overhead inhérent. Malheureusement, je n’ai pas la place pour approfondir davantage ce sujet. Je dirai simplement que cette approche demande du code C++ qui invoque des API IBM pour traiter l’envoi et la réception des messages. Company aBc n’a pas besoin de files d’attente de données à distance et a choisi de privilégier la vitesse pour les files d’attente d’utilisateurs.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
Articles les + lus
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
À la une de la chaîne Tech
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
