> Tech > Prêt à  recevoir

Prêt à  recevoir

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Maintenant que nos routines d'envoi et de réception sont codées, le programme VBA est presque terminé. Il ne reste plus qu'à  mettre en oeuvre une routine classique chargée de déclencher continuellement la fonction de réception à  intervalles régulièrement demandés, puis à  envoyer une réponse pour chaque requête.
La figure 5

Prêt à  recevoir

montre le code à  cet effet.
C’est une boucle qui surveille la file
d’attente de données puis poursuit le
traitement quand une requête est reçue.
Pour que cette boucle n’accapare
pas la CPU, elle est retardée par l’appel
d’API Windows Sleep (semblable à  la
commande iSeries DlyJob). Ou bien ce
code pourrait être déclenché par un
contrôle de timer dans Visual Basic ou
par un événement form timer dans
Access.
La figure 6 montre une portion du
programme RPG CARDAUTHR, chargé
d’envoyer et de recevoir les autorisations
de carte de crédit. On voit en A les structures de données utilisées
pour envoyer des requêtes et recevoir
des réponses. Les noms de champs et
les types de données dans ces structures
doivent correspondre aux listes de champs sur les commandes Open
Data Queue des figures 3 et 4.
Le programme envoie et reçoit
les entrées de la file d’attente de
données en utilisant les API QSNDDTAQ
et QRCVDTAQ. Les prototypes
pour ces API se trouvent en B. En C, on
peut voir le flux du programme, à 
savoir :

  1. Inviter l’utilisateur à  entrer des données
    de carte de crédit.

  2. Effacer la file d’attente de données
    de réception en utilisant l’API
    QCLRDTAQ.

  3. Envoyer la demande d’autorisation à 
    l’application VBA.

  4. Attendre une réponse jusqu’à 
    60 secondes.

Nous avons maintenant une liaisons
de communication PC/iSeries
complète !

Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité

Rapport Forrester sur les services de réponse aux incidents de cybersécurité

Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010