> Tech > Répertoires de liage

Répertoires de liage

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Au coeur d’ILE, il y a toujours des répertoires de liage. Ils permettent aux programmeurs d’accéder facilement à toutes les procédures nécessaires sans être obligés de savoir où elles se trouvent. Un répertoire de liage est un objet qui contient une liste de programmes de service et/ou de modules (figure

Répertoires de liage

8).

Avec les commandes CRTBNDRPG, CRTPGM et CRTSRV PGM, vous pouvez spécifier un ou plusieurs répertoires de liage comme paramètre BNDDIR :

CRTPGM PGM (MYPGM) MODULE(MYPGM)*BNDDIR(MYDIR1 MYDIR2)

La commande create cherche les entrées listées dans le répertoire de liage pour déterminer lesquelles devraient être liées. Par conséquent, les programmeurs n’ont pas à connaître les noms des programmes de service ni à quels programmes de service ils doivent se lier. Il leur suffit de connaître les noms des répertoires de liage.

Peut-on rendre cela encore plus facile ? Et bien oui. Vous pouvez utiliser la commande CRTBNDRPG pour créer des programmes RPG constitués d’un seul module. RPG permet également de spécifier des paramètres de commande dans la H-spec, y compris le paramètre BNDDIR. Si vous incluez le code H-spec (figure 9) dans chaque programme via un membre copy standard, les répertoires de liage requis seront automatiquement sélectionnés quand vous compilerez le source et créerez le programme à l’aide de la commande CRTBNDRPG. Cette technique renvoie au processus de style OPM qui consiste à compiler un source en un objet programme, mais avec l’avantage supplémentaire d’effectuer automatiquement le liage aux programmes de service.

Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365

Guide de Cyber-résilience pour Microsoft 365

La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010