Selon la configuration du programme trigger, il peut s'avérer nécessaire d'utiliser un compteur de pile d'appel différent à la mise en oeuvre de CallerID. Si par exemple on insère le code de CallerID dans le module principal, il est nécessaire d'utiliser un compteur de pile d'appel d'une valeur de 3,
Quelques remarques

car l’appel au module
a été supprimé. Si le programme trigger est un programme OPM (Original Program
Model), utilisez un compteur de pile d’appel égal à 2, car l’appel à la PEP a
également été supprimé.
Si on utilise SQL, il faut incrémenter le compteur de pile d’appel d’une unité.
En effet, le module d’exécution SQL insère un appel à un serveur SQL entre le
programme applicatif qui demande la mise à jour et le module base de données DB2/400
qui effectue réellement la mise à jour. Aussi, l’utilisation de SQL augmente la
profondeur de la pile d’appel d’une unité. Cela ne devrait pas poser de problème
si SQL gère toutes les I/O. Mais si on travaille tantôt en RPG et tantôt en SQL
RPG, la version que je présente de CallerID aura du mal à fonctionner.
La logique du compteur de pile d’appel ne se limite pas nécessairement aux programmes
triggers. On peut déterminer l’appelant de n’importe quel programme tant que l’on
utilise la bonne logique au niveau de la pile d’appel.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La difficile mise en conformité avec les réglementations pour les entreprises françaises
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
