Soit deux machines iSeries dont vous
voulez échanger les données au
moyen de files d'attente de données.
Vous allez utiliser la commande CRTDTAQ
(Create Data Queue) pour créer
un DTAQ1 sur l'iSeries1, puis créer un
DTAQ2 sur l'iSeries2.
Une file d'attente de données peut
être créée avec une longueur comprise
Un exemple
entre 1 et 64512. Dans la figure 1, la file
d’attente DTAQ2 est créée avec une
longueur 2000. Le type de file d’attente
de données est *STD (standard) et la
file d’attente est créée en ordre FIFO,
qui est l’ordre par défaut. Vous pourriez
aussi choisir l’ordre LIFO ou
KEYED. Avec une file d’attente de données
en ordre KEYED, les entrées de la
file d’attente sont triées par l’élément
indexé, qui doit être spécifié dans le
paramètre KEYLEN.
En figure 2, DTAQ1 est créée comme
type *DDM. A noter que la file d’attente
de données Remote est spécifiée
comme DTAQ2 et que le nom Remote
location est iSeries2. Il n’est pas obligatoire
que le DTAQ2 existe dans l’emplacement
distant au moment de la
création, mais DTAQ2 doit exister sur
l’iSeries distant si on y accède. Remarque
: Vous devez spécifier le nom
de l’emplacement Remote pendant la
création d’une file d’attente DDM.
Vous pouvez écrire un programme
dans iSeries2 pour transférer des informations
dans la file d’attente de données
DTAQ2 (figure 3). Ensuite, vous
pouvez extraire l’information de
DTAQ2 avec l’aide de DTAQ1.
Vous créez un programme dans
iSeries1 pour interroger constamment
DTAQ1 pour voir s’il contient des données.
(Remarque : DTAQ1 aura des
données dès qu’il y aura une entrée
quelconque dans la file d’attente de
données à distance DTAQ2.) Dans la figure
4, le programme RCVDTAQ interroge
DTAQ1 toutes les 60 secondes
pour prendre connaissance d’une entrée
éventuelle dans la file d’attente. Si
RCVDTAQ trouve une entrée, il peuple
la variable &TEXT. C’est très simple !
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
Articles les + lus
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
