par Mike Cravitz
Désencombrez vos programmes ILE grâce à une stratégie de nettoyage efficace
Au moment même où vous vous pensiez débarrassé des articles sur les groupes d'activation,
en voici un autre ! Celui-ci expose quelques-unes des méthodes de suppression
de groupes d'activation, particulièrement s'ils contiennent des programmes encore
activés, et l'intérêt d'une méthode comparée à une autre. Pour plus d'informations
sur les groupes d'activation, voir les articles "ILE en action : les groupes d'activation
", NEWSMAGAZINE, mars 1997, et "Attention aux groupes d'activation", NEWSMAGAZINE,
décembre 1998.
Opération de nettoyage d’un environnement ILE
Avant ILE, la commande RclRsc (Reclaim Resource) tenait le rôle de une méthode
de nettoyage basique. On l’utilisait en principe avec des programmes RPG se terminant
avec un indicateur LR à off, pour laisser le programme activé. Les fichiers restaient
ouverts et les variables non modifiées.
L’appel ultérieur d’un tel programme ne nécessite l’ouverture d’aucun fichier,
puisque ceux-ci sont déjà ouverts.
De plus, un programme qui se termine avec l’indicateur LR à off doit être réutilisable
en série : il ne peut pas dépendre du cycle RPG pour réinitialiser d’éventuelles
variables parce que ses variables n’ont pas bougé depuis l’appel précédent. Par
conséquent, le programme doit réinitialiser explicitement les variables (via les
instructions des cartes C) à chaque fois qu’il est appelé.
Les programmes appelés de manière répétitive sont de bons exemples de programmes
devant se terminer avec l’indicateur LR à off. D’ailleurs, en écrivant des programmes
appelés répétitivement de cette manière, on améliore les performances du simple
fait que le système n’a pas besoin de les réactiver ni de réouvrir les fichiers.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Les 6 prédictions 2026 pour sécuriser l’économie de l’IA
- Anticiper la nouvelle génération d’agents d’IA : concevoir des systèmes autonomes sécurisés, fiables et conformes
- L’épuisement professionnel touche les experts de la cybersécurité
- Toute infrastructure devient une infrastructure d’IA
- Mesures de cybersécurité à mettre en place d’ici 2030
