> Tech > Figure 2c

Figure 2c

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

Exemple 2 de l'ordre des overrides

 Programme

Niveau d'appel

Groupe d'activation

Programme

ProgramA

 1

 Défaut

OvrPrtF File(Report1)       *

Figure 2c


OutQ(Prt01) *
Copies(2) *
OvrScope(*CallLvl)
Call Pgm(ProgramB)

 ProgramB

 2

 AG1

OvrPrtF File(Report1)       * 
        LPI(7.5)            * 
        FormType(FormB)     * 
        Copies(3)           * 
        OvrScope(*ActGrpDfn) 
Call    Pgm(ProgramC)

 ProgramC

 3

 AG2

OvrPrtF File(Report1)       * 
        ToFile(Report2)     * 
        LPI(9)              * 
        Copies(4)           * 
        OvrScope(*CallLvl) 
Call    Pgm(ProgramD)

 ProgramD

 4

 Défaut

OvrPrtF File(Report1)       * 
        LPI(8)              * 
        PrtQlty(*NLQ)       * 
        Copies(5)           * 
        OvrScope(*Job) 
Call    Pgm(ProgramE)

 ProgramE

 5

 Défaut

OvrPrtF File(Report1)       * 
        CPI(13.3)           * 
        Copies(6)           * 
        OvrScope(*ActGrpDfn) 
Call    Pgm(ProgramF)

 ProgramF

 6

 AG1

OvrPrtF File(Report1)       * 
        Copies(7)           * 
        OvrScope(*CallLvl) 
Call    Pgm(ProgramG)

 ProgramG

 7

 AG2

OvrPrtF File(Report1)       * 
        Copies(8)           * 
        OvrScope(*Job) 
Call    Pgm(ProgramH)

 ProgramH

 8

 AG1

OvrPrtF File(Report1)       * 
        LPI(12)             * 
        FormFeed(*Cut)      * 
        Copies(9)           * 
        OvrScope(*ActGrpDfn) 
Call    Pgm(ProgramI)

 ProgramI

 9

 AG2

OvrPrtF File(Report1)       * 
        LPI(4)              * 
        Copies(10)          * 
        OvrScope(*ActGrpDfn) 
Call    Pgm(ProgramJ)

 ProgramJ

 10

 AG1

Spécification de fichier provenant du 
programme RPG IV :
FReport1  0  F 132     Printer

Téléchargez cette ressource

Guide de Threat Intelligence contextuelle

Guide de Threat Intelligence contextuelle

Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech