Comme le montre la figure 3, le code destiné à envoyer des données à une file d’attente de données iSeries utilise plusieurs objets ADO familiers, même si ce n’est pas tout à fait ce que vous attendez. L’opération inverse, c’est-à-dire la réception des entrées à partir de la file d’attente
Recevoir des entrées en provenance de la file d’attente de données
de données, est très semblable. La figure 4 montre le code utilisé pour lire toutes les entrées provenant de la file d’attente de données DQSEND.
Près du haut de la figure 4, des instances des objets ADO Connection et Recordset nommés ADOcn et ADOrs sont créées. Comme précédemment, l’objet Connection crée une connexion vers l’iSeries cible, et l’objet Recordset lit des données provenant de la file d’attente de données. Pour la réception des données en provenance d’une file d’attente, les paramètres que la commande OPEN DATAQUEUE utilise sont les mêmes que ceux qui servent à envoyer des entrées. A une exception près : une clause « for receive » est utilisée à la place d’une clause « for send », très logiquement. La section suivante du code sort le contenu de l’objet ADOrs Recordset vers une liste. Un objet ADO Recordset ne peut pas être lié directement à une composante d’interface reconnaissant les données .NET, aussi le contenu de l’objet Recordset doit être extrait manuellement et ajouté à la boîte de liste. Le code dans la boucle Do Until reçoit toutes les entrées de la file d’attente de données et les ajoute à la boîte de liste. La structure de boucle Do Until se répète jusqu’à ce que la propriété ADOrs.EOF contienne la valeur True – signifiant que toutes les données de la file d’attente ont été lues. A l’intérieur de la boucle, la méthode Add de la boîte de liste reçoit un paramètre string (chaîne) qui contient la valeur renvoyée à partir de Recordset. Dans le cas présent, il n’existe qu’une valeur, et elle est identifiée au moyen de l’ordinal Fields(0).value.
Lorsque toutes les entrées de la file d’attente de données ont été reçues, les objets Recordset et Connection sont fermés.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
