Comme je l'ai indiqué plus haut, les points de sortie constituent un point dans le fonctionnement d'un programme où vous pouvez passer la main à un programme de votre choix, ou bien informer un programme d'une certaine situation.
Les points de sortie n’appellent pas forcément des programmes
Jusqu’ici, nous avons choisi l’appel d’un programme. Mais certains points de sortie servent à vous informer d’un événement, sans qu’une exécution s’en suive.
Par exemple, le point de sortie Job Notification QIBM_QWT_JOBNOTIFY écrira des messages de notification dans une file d’attente de données au fur et à mesure que des jobs passent par diverses transitions dans le système.
Aucun programme utilisateur n’est appelé directement, mais certains programmes peuvent attendre de recevoir des messages de la file d’attente dès que le système les il y a déposés. Grâce à ce point de sortie, vous pouvez recevoir un message du système chaque fois qu’un job est placé dans une file d’attente, qu’un job démarre, et/ou qu’un job se termine. Bien entendu, cette notification peut être associée à tel ou tel sous-système.
De la même manière, le point de sortie Spool File Creation QIBM_NOTIFY_CRTSPLF écrira des messages de notification dans une file d’attente à chaque création d’un fichier spool Avec ce point de sortie, vous pouvez déclencher l’envoi d’un message quand un nouveau fichier spool est créé, par le job courant ou par tout autre job.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Chiffrements symétrique vs asymétrique
Les plus consultés sur iTPro.fr
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
