MSMQ constitue une plate-forme pour les applications à base de messages et garantit l'émission et la réception fiable des données. Toutes les applications à base de messages partagent la même procédure logique pour échanger, celle illustrée que la Figure 1.Pour émettre un message, une application émettrice a le choix entre
L’échange de messages selon MSMQ
créer une nouvelle file d’attente ou localiser une file d’attente existante
à laquelle elle envoie le message. Pour localiser une file d’attente publique,
une application exécute une requête sur les informations de le MQIS.
Cette requête porte sur le nom, le type ou l’attribut spécifique d’une file d’attente.
En revanche MQIS ne stocke pas d’informations sur les files d’attente privées
et, dans ce cas, l’application doit spécifier le chemin complet de la file (sous
la forme nomdemachine/nomdefiled’attente pour la trouver. Lorsqu’elle trouve une
file d’attente, l’application l’ouvre, lui envoie un ou plusieurs messages et
la referme.
Pour recevoir un message, une application réceptrice applique la même méthode
de localisation que l’application émettrice. S’il n’existe aucune file d’attente,
elles en créent une. Une fois la file d’attente localisée ou créée, l’application
l’ouvre, reçoit les messages et la referme. Il est possible d’initialiser des
applications réceptrices à tout moment. Si aucun message ne se trouve dans la
file d’attente ouverte par l’application réceptrice, celle-ci attend l’arrivée
des messages.
Les messages MSMQ contiennent un corps de message et des informations de contrôle.
On peut y incorporer toutes les données, textes ou applications binaires possibles
dans le corps du message. Les informations de contrôle définissent le mode de
traitement du message par MSMQ lors de la livraison, ainsi que des précisions,
comme la priorité et le délai d’expiration.Le SDK de MSMQ comprend un ensemble
d’API C/C++ et ActiveX permettant d’écrire une application utilisant les file
d’attente. Le SDK est facile à utiliser, car il suffit de cinq fonctions pour
réaliser une procédure d’échange de message complète : create queue, locate queue,
open queue, send message et receive message.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
