J'ai mentionné plus haut la nécessité de spécifications Control standard. Plutôt que de faire déclarer à chaque programme ses propres cartes H, je suggère de placer ces spécifications dans un membre de copie que tous les programmes et programmes de services copient, pour renforcer la cohérence et l'intégrité de l'application.
Derniers commentaires
Pour cet exemple, je suggère concrètement les deux cartes H illustrées
dans la figure 2.
La première de ces spécifications contient le mot-clé Option. Ce mot-clé vient
de la commande CRT* qui crée les objets RPG exécutables. Il peut accepter une
liste de valeurs qui indiquent diverses options à la compilation. Au minimum,
je suggère *NoShowCpy. Cette valeur ordonne au compilateur de ne pas inclure des
informations de membre copie étendues. En effet, il est toujours irritant de voir
le compilateur s’obstiner à inclure des informations à propos de sections de code
exclues par les directives de copie conditionnelles. En indiquant Option(*NoShowCpy),
on allège et clarifie les listings de compilation et les sessions de débogage.
Je conseille fortement d’utiliser une carte H avec le mot-clé BndDir, même si
l’on n’utilise pas les techniques décrites dans cet article. En liant les répertoires,
on simplifie grandement le travail de développement puisque les programmes applicatifs
n’ont plus besoin de savoir quels programmes de services contiennent les procédures
que le programme utilise. Autre avantage : il n’est plus nécessaire de formuler
explicitement les objets exécutables, comme les programmes de services, qui doivent
être liés aux programmes applicatifs. En ajoutant des entrées pour chacun des
programmes de services à un répertoire de liaison puis en nommant ce dernier au
moment de la compilation, on laisse au système toute latitude pour localiser automatiquement
les objets nécessaires. De quoi gagner beaucoup de temps et réduire le risque
d’erreurs pour l’équipe de développement.
Comme dernier conseil, je suggèrerais la lecture de » Analyzing ILE Programs »
(juin 1998) sur le site Web AS400network (aller à http:www.as400network.com/resources/artarchive
et rechercher l’article ID 2403). Cet article fournit un précieux utilitaire qui
utilise des API pour construire une table de correspondance montrant où les modules
et les programmes de services sont utilisés dans les applications. C’est un outil
très utile pour les tâches de maintenance courantes.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
