> Tech > Figure 2c

Figure 2c

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Exemple 2 de l'ordre des overrides

 Programme

Niveau d'appel

Groupe d'activation

Programme

ProgramA

 1

 Défaut

OvrPrtF File(Report1)       *

Figure 2c


OutQ(Prt01) *
Copies(2) *
OvrScope(*CallLvl)
Call Pgm(ProgramB)

 ProgramB

 2

 AG1

OvrPrtF File(Report1)       * 
        LPI(7.5)            * 
        FormType(FormB)     * 
        Copies(3)           * 
        OvrScope(*ActGrpDfn) 
Call    Pgm(ProgramC)

 ProgramC

 3

 AG2

OvrPrtF File(Report1)       * 
        ToFile(Report2)     * 
        LPI(9)              * 
        Copies(4)           * 
        OvrScope(*CallLvl) 
Call    Pgm(ProgramD)

 ProgramD

 4

 Défaut

OvrPrtF File(Report1)       * 
        LPI(8)              * 
        PrtQlty(*NLQ)       * 
        Copies(5)           * 
        OvrScope(*Job) 
Call    Pgm(ProgramE)

 ProgramE

 5

 Défaut

OvrPrtF File(Report1)       * 
        CPI(13.3)           * 
        Copies(6)           * 
        OvrScope(*ActGrpDfn) 
Call    Pgm(ProgramF)

 ProgramF

 6

 AG1

OvrPrtF File(Report1)       * 
        Copies(7)           * 
        OvrScope(*CallLvl) 
Call    Pgm(ProgramG)

 ProgramG

 7

 AG2

OvrPrtF File(Report1)       * 
        Copies(8)           * 
        OvrScope(*Job) 
Call    Pgm(ProgramH)

 ProgramH

 8

 AG1

OvrPrtF File(Report1)       * 
        LPI(12)             * 
        FormFeed(*Cut)      * 
        Copies(9)           * 
        OvrScope(*ActGrpDfn) 
Call    Pgm(ProgramI)

 ProgramI

 9

 AG2

OvrPrtF File(Report1)       * 
        LPI(4)              * 
        Copies(10)          * 
        OvrScope(*ActGrpDfn) 
Call    Pgm(ProgramJ)

 ProgramJ

 10

 AG1

Spécification de fichier provenant du 
programme RPG IV :
FReport1  0  F 132     Printer

Téléchargez cette ressource

Préparer l’entreprise à l’IA et aux technologies interconnectées

Préparer l’entreprise à l’IA et aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010