> Tech > Récupérer des ressources en ILE

Récupérer des ressources en ILE

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Avant ILE, quand certains programmes d'une application revenaient avec leur indicateur LR à  off, un programme de pilotage CL passait une commande RclRsc pour les désactiver avant qu'ils ne se terminent. En environnement ILE, RclRsc n'a aucun effet sur les programmes s'exécutant dans des groupes d'activation nommés ou *New. RclRsc

n’affecte que les programmes s’exécutant dans le groupe d’activation par défaut.

Il ne faudrait pas en déduire que RclRsc ne fonctionne pas du tout avec des programmes
ILE. En réalité, RclRsc fonctionne avec tout programme (ILE ou OPM) s’exécutant
dans le groupe d’activation par défaut.

En revanche, la commande est sans effet sur les programmes de service, qu’ils
s’exécutent ou non dans le groupe d’activation par défaut. Les programmes de service
sont généralement constitués de sous-procédures RPG s’exécutant dans des modules
*NoMain. Comme le cycle RPG ne permet pas de s’échapper d’une sous-procédure RPG,
une sous-procédure s’exécutant dans un programme de service ne pourra pas se désactiver
elle-même, même si elle met l’indicateur LR à  on. C’est pourquoi je déconseille
généralement d’exécuter les programmes de service dans le groupe d’activation
par défaut.

Récapitulons ce que nous savons sur la commande RclRsc.

· Elle est inopérante sur les programmes tournant dans des groupes d’activation
nommés ou *New
· Elle est inopérante sur les programmes de service, indépendamment du type de
groupe d’activation dans lequel ils s’exécutent.

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010