> Tech > Figure 3

Figure 3

Tech - Par iTPro - Publié le 24 juin 2010
email

Exemple 2 de l'ordre des overrides

 Programme

Niveau d'appel

Groupe d'activation

Programme

ProgramA

 1

 Défaut

OvrPrtF File(Report1)   *

Figure 3

OutQ(Prt01) *
OvrScope(*CallLvl)
Call Pgm(ProgramB)

 ProgramB

 2

 Défaut

OvrPrtF File(Report1)   *
        OutQ(Prt02)     *
        Secure(*Yes)    *
        OvrScope(*CallLvl)
Call    Pgm(HLLPrtPgm1)
 
OvrPrtF File(Report1)   *
        OutQ(Prt03)     *
        OvrScope(*CallLvl)
Call    Pgm(HLLPrtPgm2)

Téléchargez gratuitement cette ressource

Cybersécurité sous contrôle à 360°

Cybersécurité sous contrôle à 360°

Avec Cloud in One, les entreprises ne gagnent pas uniquement en agilité, en modernisation et en flexibilité. Elles gagnent également en sécurité et en résilience pour lutter efficacement contre l’accroissement en nombre et en intensité des cyberattaques. Découvrez l'axe Cybersécurité de la solution Cloud In One.

Tech - Par iTPro - Publié le 24 juin 2010