Maintenant que nos routines d'envoi
et de réception sont codées, le programme
VBA est presque terminé. Il ne
reste plus qu'à mettre en oeuvre une
routine classique chargée de déclencher
continuellement la fonction de réception
à intervalles régulièrement demandés,
puis à envoyer une réponse
pour chaque requête.
La figure 5
Prêt à recevoir
montre le code à cet effet.
C’est une boucle qui surveille la file
d’attente de données puis poursuit le
traitement quand une requête est reçue.
Pour que cette boucle n’accapare
pas la CPU, elle est retardée par l’appel
d’API Windows Sleep (semblable à la
commande iSeries DlyJob). Ou bien ce
code pourrait être déclenché par un
contrôle de timer dans Visual Basic ou
par un événement form timer dans
Access.
La figure 6 montre une portion du
programme RPG CARDAUTHR, chargé
d’envoyer et de recevoir les autorisations
de carte de crédit. On voit en A les structures de données utilisées
pour envoyer des requêtes et recevoir
des réponses. Les noms de champs et
les types de données dans ces structures
doivent correspondre aux listes de champs sur les commandes Open
Data Queue des figures 3 et 4.
Le programme envoie et reçoit
les entrées de la file d’attente de
données en utilisant les API QSNDDTAQ
et QRCVDTAQ. Les prototypes
pour ces API se trouvent en B. En C, on
peut voir le flux du programme, à
savoir :
- Inviter l’utilisateur à entrer des données
de carte de crédit. - Effacer la file d’attente de données
de réception en utilisant l’API
QCLRDTAQ. - Envoyer la demande d’autorisation à
l’application VBA. - Attendre une réponse jusqu’à
60 secondes.
Nous avons maintenant une liaisons
de communication PC/iSeries
complète !
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Les 6 étapes vers un diagnostic réussi
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
