> Tech > Lire deux fichiers dans une programme REXX

Lire deux fichiers dans une programme REXX

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Vous avez en effet découvert une limitation de REXX sur l'iSeries. Un programme ne peut lire qu'un fichier base de données quand on remplace StdIn avant la première instruction Parse LineIn ou Parse Pull. Pour lire deux fichiers, vous pouvez utiliser la commande StrREXPrc (Start REXX Procedure) de l'intérieur

d'un programme REXX pour démarrer une invocation enfant de l'interpréteur REXX, y lire un fichier, et renvoyer les enregistrements via la file d'attente de données externe REXX. Les invocations parent et enfant de l'interpréteur REXX partageront la même file d'attente de données externe, mais chaque invocation peut ouvrir un fichier différent.

L'instruction Parse LineIn lit un enregistrement à partir de StdIn ou de son remplacement. L'instruction Parse Pull lit un enregistrement à partir de la file d'attente de données externe REXX. Si la file d'attente de données externe est vide, Parse Pull se comporte comme Parse LineIn.

Le programme Compare de la figure 1A, par exemple, travaille avec deux fichiers d'entrée. L'instruction Parse LineIn lit des enregistrements dans MyLib1/MyFile1/MyMbr1, et l'instruction Parse Pull lit des copies des enregistrements MyLib2/MyFile2/MyMbr2 dans la file d'attente de données externe REXX. Le programme Compare appelle le programme QueueFile de la figure 1B au moyen de la commande StrREXPrc. Le programme QueueFile copie des enregistrements de MyLib2/MyFile2/MyMbr2 dans la file d'attente de données externe.

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010