> Tech > Figure 2a

Figure 2a

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

Exemple 1 de l'ordre des overrides

Programme

Niveau d'appel

Groupe d'activation

Source

ProgramA

1

Défaut

OvrPrtF

Figure 2a

face= »Courier New » size= »1″> File(Report1)      
*
       
OutQ(Prt01)        
*
       
Copies(2)          
*
       
OvrScope(*CallLvl)

Call
    Pgm(ProgramB)

ProgramB

2

AG1

OvrPrtF File(Report1)       *
       
LPI(7.5)           
*
       
FormType(FormB)    
*
       
Copies(3)          
*
       
OvrScope(*ActGrpDfn)

Call
    Pgm(ProgramC)

ProgramC

3

AG2

OvrPrtF File(Report1)      
*
       
LPI(9)             
*
       
Copies(4)          
*
       
OvrScope(*CallLvl)

Call
    Pgm(ProgramD)

ProgramD

4

Défaut

OvrPrtF File(Report1)      
*
       
LPI(8)             
*
       
PrtQlty(*NLQ)      
*
       
Copies(5)          
*
       
OvrScope(*Job)

Call
    Pgm(Programe)

ProgramE

5

Défaut

OvrPrtF File(Report1)      
*
       
CPI(13.3)          
*
       
Copies(6)          
*
       
OvrScope(*ActGrpDfn)

Call
    Pgm(ProgramF)

ProgramF

6

AG1

OvrPrtF File(Report1)      
*
       
Copies(7)          
*
       
OvrScope(*CallLvl)

Call
    Pgm(ProgramG)

ProgramG

7

AG2

OvrPrtF File(Report1)      
*
       
Copies(8)          
*
       
OvrScope(*Job)

Call
    Pgm(ProgramH)

ProgramH

8

AG1

OvrPrtF File(Report1)      
*
       
LPI(12)            
*
       
FormFeed(*Cut)     
*
       
Copies(9)          
*
       
OvrScope(*ActGrpDfn)

Call
    Pgm(ProgramI)

ProgramI

9

AG2

OvrPrtF File(Report1)      
*
       
LPI(4)             
*
       
Copies(10)         
*
       
OvrScope(*ActGrpDfn)

Call
    Pgm(ProgramJ)

ProgramJ

10

AG1

Spécification de fichier
provenant du programme RPG IV :

Freport1  0   F 132    Printer

Téléchargez cette ressource

Microsoft 365 Tenant Resilience

Microsoft 365 Tenant Resilience

Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech