La spécification des groupes d’activation pour les programmes peut se faire de deux manières. La première consiste à spécifier le nom du groupe d’activation pour chaque programme quand il est créé. Pour les programmes créés avec CRTBNDRPG, c’est facile à appliquer quand on utilise une Hspec standard. Ce peut aussi
*CALLER ou groupe d’activation nommé

être facile au moyen d’un système de gestion du changement. L’inconvénient de cette technique est qu’il faut recréer tous les programmes pour pouvoir changer le nom du groupe d’activation. Mais, là encore, changerez-vous souvent le nom d’un groupe d’activation ?
La seconde approche consiste à spécifier une valeur *CALLER pour le groupe d’activation pour chaque programme quand il est créé, et à spécifier seulement le nom du groupe d’activation pour le programme qui démarre le groupe d’activation. Cette façon de faire peut compliquer quelque peu les tests, parce que le programme doit s’assurer qu’un programme n’est pas en train de s’exécuter par mégarde dans le groupe d’activation par défaut (ce qu’il fera s’il est appelé à partir du groupe d’activation par défaut). Si vous voulez appeler un programme créé avec un groupe d’activation *CALLER à partir d’une ligne de commande, vous devez écrire un programme CLLE qui démarre un groupe d’activation et appelle le programme ; une ligne de commande se trouve dans le groupe d’activation par défaut.
Quelle que soit la méthode choisie, la règle peut souffrir des exceptions. Faites en sorte de pouvoir identifier les programmes qui s’écartent de la norme.
Le traitement des exceptions et des erreurs mérite aussi réflexion pour les groupes d’activation. Dans un groupe d’activation, une exception ou une erreur (comme diviser par zéro, erreur d’index de tableau, erreur d’I/O) n’entraîne pas la défaillance d’un programme, mais l’erreur s’infiltre en remontant dans la pile d’appels jusqu’à un programme qui a un gestionnaire d’erreurs (par exemple une routine *PSSR) ou jusqu’au programme qui a démarré le groupe d’activation. Ce comportement procure un moyen plus souple pour traiter les exceptions et les erreurs, car il dispense du traitement d’erreurs d’exceptions par défaut dans chaque programme – il en faut seulement dans le programme qui démarre le groupe d’activation.
Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives
Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Evènement : les Serverless Days 2022 seront à Paris le 22 juin
- FIC 2022 : une Europe forte face à la cybercriminalité
- Le collaborateur du futur plus performant grâce à l’automatisation intelligente
- Edition #FIC2022 : une mobilisation totale de l’écosystème cyber !
- Vidéo : Tout savoir sur le Programme MVP
