Avant ILE, quand certains programmes d'une application revenaient avec leur indicateur LR à off, un programme de pilotage CL passait une commande RclRsc pour les désactiver avant qu'ils ne se terminent. En environnement ILE, RclRsc n'a aucun effet sur les programmes s'exécutant dans des groupes d'activation nommés ou *New. RclRsc
Récupérer des ressources en ILE
n’affecte que les programmes s’exécutant dans le groupe d’activation par défaut.
Il ne faudrait pas en déduire que RclRsc ne fonctionne pas du tout avec des programmes
ILE. En réalité, RclRsc fonctionne avec tout programme (ILE ou OPM) s’exécutant
dans le groupe d’activation par défaut.
En revanche, la commande est sans effet sur les programmes de service, qu’ils
s’exécutent ou non dans le groupe d’activation par défaut. Les programmes de service
sont généralement constitués de sous-procédures RPG s’exécutant dans des modules
*NoMain. Comme le cycle RPG ne permet pas de s’échapper d’une sous-procédure RPG,
une sous-procédure s’exécutant dans un programme de service ne pourra pas se désactiver
elle-même, même si elle met l’indicateur LR à on. C’est pourquoi je déconseille
généralement d’exécuter les programmes de service dans le groupe d’activation
par défaut.
Récapitulons ce que nous savons sur la commande RclRsc.
· Elle est inopérante sur les programmes tournant dans des groupes d’activation
nommés ou *New
· Elle est inopérante sur les programmes de service, indépendamment du type de
groupe d’activation dans lequel ils s’exécutent.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Chiffrements symétrique vs asymétrique
Les plus consultés sur iTPro.fr
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
