Un tableau noir est un programme de service dépourvu de code exécutable. Il définit simplement des données à l'aide du mot clé Export, et rend ainsi ces données exportées disponibles à tout programme à l'intérieur d'un job relié au tableau noir. Une application peut placer des données que le trigger
La jungle du tableau noir
verra quand il sera invoqué
dans un tableau noir. Le trigger peut aussi placer des données que l’application
verra à la fin de l’exécution du trigger dans le tableau noir (la figure 1 illustre
le concept du tableau noir.)
Un tableau noir utilise les exportations de données d’un programme de service
(procédures et données mises à la disposition des programmes qui utilisent un
programme de service) pour exporter uniquement des données. Tous les programmes
d’une pile d’appels qui accèdent à un programme de service donné ont accès aux
mêmes données exportées. Un programme RPG référence les données exportées à partir
d’un programme de service en les définissant dans en cartes D, exactement comme
elles sont définies dans le programme de service, excepté l’utilisation du mot
clé Import (le programme de service définit les mêmes données, mais il utilise
le mot clé Export.)
Les tableaux noirs ne sont pas le seul moyen de communiquer des informations supplémentaires
entre une application et un trigger. On peut aussi utiliser une zone de données
par exemple, ou une file d’attente de données, voire un fichier base de données
normal. Mais ces méthodes n’ont ni la simplicité ni l’élégance d’un tableau noir.
De plus, elles sont plus lentes parce qu’il leur faut un certain type de service
pour obtenir l’accès.
Ainsi, si l’on met en oeuvre la communication application/programme avec une zone
de données, il faut utiliser l’instruction RPG In. Le RPG doit donc extraire la
valeur courante de la zone de données (la situation est la même avec une file
d’attente de données, une file d’attente utilisateur, ou même un fichier base
de données.) Tandis qu’avec un tableau noir, l’application et le trigger accèdent
aux données du tableau noir aussi rapidement que s’il s’agissait de leurs propres
données locales.
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
