Au coeur d’ILE, il y a toujours des répertoires de liage. Ils permettent aux programmeurs d’accéder facilement à toutes les procédures nécessaires sans être obligés de savoir où elles se trouvent. Un répertoire de liage est un objet qui contient une liste de programmes de service et/ou de modules (figure
Répertoires de liage
8).
Avec les commandes CRTBNDRPG, CRTPGM et CRTSRV PGM, vous pouvez spécifier un ou plusieurs répertoires de liage comme paramètre BNDDIR :
CRTPGM PGM (MYPGM) MODULE(MYPGM)*BNDDIR(MYDIR1 MYDIR2)
La commande create cherche les entrées listées dans le répertoire de liage pour déterminer lesquelles devraient être liées. Par conséquent, les programmeurs n’ont pas à connaître les noms des programmes de service ni à quels programmes de service ils doivent se lier. Il leur suffit de connaître les noms des répertoires de liage.
Peut-on rendre cela encore plus facile ? Et bien oui. Vous pouvez utiliser la commande CRTBNDRPG pour créer des programmes RPG constitués d’un seul module. RPG permet également de spécifier des paramètres de commande dans la H-spec, y compris le paramètre BNDDIR. Si vous incluez le code H-spec (figure 9) dans chaque programme via un membre copy standard, les répertoires de liage requis seront automatiquement sélectionnés quand vous compilerez le source et créerez le programme à l’aide de la commande CRTBNDRPG. Cette technique renvoie au processus de style OPM qui consiste à compiler un source en un objet programme, mais avec l’avantage supplémentaire d’effectuer automatiquement le liage aux programmes de service.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
