> Tech > Définir SRCDBG comme option par défaut

Définir SRCDBG comme option par défaut

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Peut-être, comme moi, certains aiment utiliser le débogage au niveau source pour des programmes CL OPM. Pour cela, il faut définir OPTION(*SRCDBG) sur la commande CRTCLPGM. Il serait commode de définir *SRCDBG comme valeur par défaut pour le paramètre OPTION (en utilisant la commande CHGCMDDFT) ; malheureusement, ce paramètre n'accepte

pas de valeur par défaut. La solution passe par l’utilisation d’une option PDM définie par l’utilisateur.






Créer une option PDM définie par l’utilisateur :


                          Create User-Defined Option


Type option and command, press Enter.

Option . . . . . . . . . CC Option to create

Command . . . . . . . . . CRTCLPGM PGM(&L/&N) SRCFILE(&L/&F) OPTION(*SRCDBG)

Sur le panneau Work with Members Using PDM, appuyer sur F16 pour afficher le panneau Display User-Defined Options. Puis, appuyer sur F6 pour créer une option définie par l’utilisateur et taper les informations présentées dans le cadre ci-dessus où :

&L est le nom de la bibliothèque contenant les membres avec lesquels on travaille
&N est le nom de la rubrique dans la liste à  côté de laquelle on a placé l’option définie par l’utilisateur
&F est le nom du fichier source contenant les membres avec lesquels on travaille

On peut bien sûr remplacer la valeur de ces variables de substitution par des valeurs constantes appropriées à  l’environnement de chacun.

Denise Smith, programmeur/analyste
Bob Evans Farms, Inc.
Columbus, Ohio

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010