> Tech > Un exemple

Un exemple

Tech - Par iTPro - Publié le 24 juin 2010
email

Soit deux machines iSeries dont vous voulez échanger les données au moyen de files d'attente de données. Vous allez utiliser la commande CRTDTAQ (Create Data Queue) pour créer un DTAQ1 sur l'iSeries1, puis créer un DTAQ2 sur l'iSeries2.
Une file d'attente de données peut être créée avec une longueur comprise

Un exemple

entre 1 et 64512. Dans la figure 1, la file
d’attente DTAQ2 est créée avec une
longueur 2000. Le type de file d’attente
de données est *STD (standard) et la
file d’attente est créée en ordre FIFO,
qui est l’ordre par défaut. Vous pourriez
aussi choisir l’ordre LIFO ou
KEYED. Avec une file d’attente de données
en ordre KEYED, les entrées de la
file d’attente sont triées par l’élément
indexé, qui doit être spécifié dans le
paramètre KEYLEN.
En figure 2, DTAQ1 est créée comme
type *DDM. A noter que la file d’attente
de données Remote est spécifiée
comme DTAQ2 et que le nom Remote
location est iSeries2. Il n’est pas obligatoire
que le DTAQ2 existe dans l’emplacement
distant au moment de la
création, mais DTAQ2 doit exister sur
l’iSeries distant si on y accède. Remarque
: Vous devez spécifier le nom
de l’emplacement Remote pendant la
création d’une file d’attente DDM.
Vous pouvez écrire un programme
dans iSeries2 pour transférer des informations
dans la file d’attente de données
DTAQ2 (figure 3). Ensuite, vous
pouvez extraire l’information de
DTAQ2 avec l’aide de DTAQ1.
Vous créez un programme dans
iSeries1 pour interroger constamment
DTAQ1 pour voir s’il contient des données.
(Remarque : DTAQ1 aura des
données dès qu’il y aura une entrée
quelconque dans la file d’attente de
données à  distance DTAQ2.) Dans la figure
4, le programme RCVDTAQ interroge
DTAQ1 toutes les 60 secondes
pour prendre connaissance d’une entrée
éventuelle dans la file d’attente. Si
RCVDTAQ trouve une entrée, il peuple
la variable &TEXT. C’est très simple !

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010