> Tech > Figure 2a

Figure 2a

Tech - Par iTPro - Publié le 24 juin 2010
email

Exemple 1 de l'ordre des overrides

Programme

Niveau d'appel

Groupe d'activation

Source

ProgramA

1

Défaut

OvrPrtF

Figure 2a

face= »Courier New » size= »1″> File(Report1)      
*
       
OutQ(Prt01)        
*
       
Copies(2)          
*
       
OvrScope(*CallLvl)

Call
    Pgm(ProgramB)

ProgramB

2

AG1

OvrPrtF File(Report1)       *
       
LPI(7.5)           
*
       
FormType(FormB)    
*
       
Copies(3)          
*
       
OvrScope(*ActGrpDfn)

Call
    Pgm(ProgramC)

ProgramC

3

AG2

OvrPrtF File(Report1)      
*
       
LPI(9)             
*
       
Copies(4)          
*
       
OvrScope(*CallLvl)

Call
    Pgm(ProgramD)

ProgramD

4

Défaut

OvrPrtF File(Report1)      
*
       
LPI(8)             
*
       
PrtQlty(*NLQ)      
*
       
Copies(5)          
*
       
OvrScope(*Job)

Call
    Pgm(Programe)

ProgramE

5

Défaut

OvrPrtF File(Report1)      
*
       
CPI(13.3)          
*
       
Copies(6)          
*
       
OvrScope(*ActGrpDfn)

Call
    Pgm(ProgramF)

ProgramF

6

AG1

OvrPrtF File(Report1)      
*
       
Copies(7)          
*
       
OvrScope(*CallLvl)

Call
    Pgm(ProgramG)

ProgramG

7

AG2

OvrPrtF File(Report1)      
*
       
Copies(8)          
*
       
OvrScope(*Job)

Call
    Pgm(ProgramH)

ProgramH

8

AG1

OvrPrtF File(Report1)      
*
       
LPI(12)            
*
       
FormFeed(*Cut)     
*
       
Copies(9)          
*
       
OvrScope(*ActGrpDfn)

Call
    Pgm(ProgramI)

ProgramI

9

AG2

OvrPrtF File(Report1)      
*
       
LPI(4)             
*
       
Copies(10)         
*
       
OvrScope(*ActGrpDfn)

Call
    Pgm(ProgramJ)

ProgramJ

10

AG1

Spécification de fichier
provenant du programme RPG IV :

Freport1  0   F 132    Printer

Téléchargez cette ressource

Guide de réponse aux incidents de cybersécurité

Guide de réponse aux incidents de cybersécurité

Le National Institute of Standards and Technology (NIST) propose un guide complet pour mettre en place un plan de réponse aux incidents de cybersécurité, nous en avons extrait et détaillé les points essentiels dans ce guide. Découvrez les 6 étapes clés d'un plan de réponse efficace aux incidents de cybersécurité.

Tech - Par iTPro - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT