> Tech > Opération de nettoyage d’un environnement ILE

Opération de nettoyage d’un environnement ILE

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Mike Cravitz
Désencombrez vos programmes ILE grâce à  une stratégie de nettoyage efficace Au moment même où vous vous pensiez débarrassé des articles sur les groupes d'activation, en voici un autre ! Celui-ci expose quelques-unes des méthodes de suppression de groupes d'activation, particulièrement s'ils contiennent des programmes encore activés, et l'intérêt d'une méthode comparée à  une autre. Pour plus d'informations sur les groupes d'activation, voir les articles "ILE en action : les groupes d'activation ", NEWSMAGAZINE, mars 1997, et "Attention aux groupes d'activation", NEWSMAGAZINE, décembre 1998.

Opération de nettoyage d’un environnement ILE

Avant ILE, la commande RclRsc (Reclaim Resource) tenait le rôle de une méthode
de nettoyage basique. On l’utilisait en principe avec des programmes RPG se terminant
avec un indicateur LR à  off, pour laisser le programme activé. Les fichiers restaient
ouverts et les variables non modifiées.

L’appel ultérieur d’un tel programme ne nécessite l’ouverture d’aucun fichier,
puisque ceux-ci sont déjà  ouverts.
De plus, un programme qui se termine avec l’indicateur LR à  off doit être réutilisable
en série : il ne peut pas dépendre du cycle RPG pour réinitialiser d’éventuelles
variables parce que ses variables n’ont pas bougé depuis l’appel précédent. Par
conséquent, le programme doit réinitialiser explicitement les variables (via les
instructions des cartes C) à  chaque fois qu’il est appelé.

Les programmes appelés de manière répétitive sont de bons exemples de programmes
devant se terminer avec l’indicateur LR à  off. D’ailleurs, en écrivant des programmes
appelés répétitivement de cette manière, on améliore les performances du simple
fait que le système n’a pas besoin de les réactiver ni de réouvrir les fichiers.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro.fr - Publié le 24 juin 2010