Vous avez en effet découvert une limitation de REXX sur l'iSeries. Un programme ne peut lire qu'un fichier base de données quand on remplace StdIn avant la première instruction Parse LineIn ou Parse Pull. Pour lire deux fichiers, vous pouvez utiliser la commande StrREXPrc (Start REXX Procedure) de l'intérieur
Lire deux fichiers dans une programme REXX
d'un programme REXX pour démarrer une invocation enfant de l'interpréteur REXX, y lire un fichier, et renvoyer les enregistrements via la file d'attente de données externe REXX. Les invocations parent et enfant de l'interpréteur REXX partageront la même file d'attente de données externe, mais chaque invocation peut ouvrir un fichier différent.
L'instruction Parse LineIn lit un enregistrement à partir de StdIn ou de son remplacement. L'instruction Parse Pull lit un enregistrement à partir de la file d'attente de données externe REXX. Si la file d'attente de données externe est vide, Parse Pull se comporte comme Parse LineIn.
Le programme Compare de la figure 1A, par exemple, travaille avec deux fichiers d'entrée. L'instruction Parse LineIn lit des enregistrements dans MyLib1/MyFile1/MyMbr1, et l'instruction Parse Pull lit des copies des enregistrements MyLib2/MyFile2/MyMbr2 dans la file d'attente de données externe REXX. Le programme Compare appelle le programme QueueFile de la figure 1B au moyen de la commande StrREXPrc. Le programme QueueFile copie des enregistrements de MyLib2/MyFile2/MyMbr2 dans la file d'attente de données externe.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
