Au coeur d’ILE, il y a toujours des répertoires de liage. Ils permettent aux programmeurs d’accéder facilement à toutes les procédures nécessaires sans être obligés de savoir où elles se trouvent. Un répertoire de liage est un objet qui contient une liste de programmes de service et/ou de modules (figure
Répertoires de liage

8).
Avec les commandes CRTBNDRPG, CRTPGM et CRTSRV PGM, vous pouvez spécifier un ou plusieurs répertoires de liage comme paramètre BNDDIR :
CRTPGM PGM (MYPGM) MODULE(MYPGM)*BNDDIR(MYDIR1 MYDIR2)
La commande create cherche les entrées listées dans le répertoire de liage pour déterminer lesquelles devraient être liées. Par conséquent, les programmeurs n’ont pas à connaître les noms des programmes de service ni à quels programmes de service ils doivent se lier. Il leur suffit de connaître les noms des répertoires de liage.
Peut-on rendre cela encore plus facile ? Et bien oui. Vous pouvez utiliser la commande CRTBNDRPG pour créer des programmes RPG constitués d’un seul module. RPG permet également de spécifier des paramètres de commande dans la H-spec, y compris le paramètre BNDDIR. Si vous incluez le code H-spec (figure 9) dans chaque programme via un membre copy standard, les répertoires de liage requis seront automatiquement sélectionnés quand vous compilerez le source et créerez le programme à l’aide de la commande CRTBNDRPG. Cette technique renvoie au processus de style OPM qui consiste à compiler un source en un objet programme, mais avec l’avantage supplémentaire d’effectuer automatiquement le liage aux programmes de service.
Téléchargez gratuitement cette ressource

Guide de Services Cloud Managés
Accélérer votre transformation digitale, protéger et sécuriser vos environnements Cloud avec les offres de support, d'accompagnement et de services managés. Découvrez le TOP 3 des Services Managés pour accompagner la transformation de vos environnements Cloud, gagner en agilité et en sécurité dans un monde d'incertitudes.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Plateforme de protection applicative : le couteau suisse indispensable pour les développeurs et les équipes de sécurité
- Cohésion d’équipe & Collaboration numérique : un duo gagnant ?
- Cyber espionnage – Les pirates russes APT29 utilisent les services de stockage en ligne, DropBox et Google Drive
- SEKOIA : de l’intelligence sur les menaces jusqu’à l’automatisation de la réponse !
- Les managers face à l’impact du télétravail
