L'approche ci-dessus pour des programmes OPM ne vaut pas pour des programmes ILE car ils sont constitués d'un ou plusieurs modules, chacun compilé à partir de sources différentes. Aussi utilisons-nous l'équivalent API de DspPgm - QBNLPGMI - que nous avons défini dans le prototype GetPgm Dtl dans la section E.
Sous-routines IlePgm et Exit

Là
aussi, comme avec beaucoup d’API, on
peut sélectionner la quantité de données
renvoyées.
Dans la sous-routine IlePgm en R,
nous utilisons le format PGML0100,
qui nous informe à propos des modules
utilisés par le programme. Une
fois que nous avons initialisé les
champs de sortie, l’API est appelée en
utilisant le prototype et elle lui passe le
nom du second espace utilisateur que
nous avons créé, le format requis, le
nom du programme et la bibliothèque
(qui venait de la liste des programmes générée dans la première liste) et la structure
d’erreur.
Nous devons maintenant extraire des données
de ce second espace utilisateur, en nous
inspirant de la méthode utilisée pour le premier
espace utilisateur. La sous-routine PgmSpcHdr
(en S) obtient ces détails en utilisant le second
jeu de variables. En T, PgmSpcDtl extrait de l’espace
la liste des modules de la même manière
que la sous-routine GetSpcDtl. A partir de la
sous-routine PgmSpcDtl, la sous-routine
ChkPgmModSrc (en U) est exécutée pour vérifier
les détails source pour chaque module en
utilisant les mêmes sous-routines que
OpmPgm. Nous bouclons le tout avec la sousroutine
Exit en V, qui inclut les appels d’API pour
supprimer les espaces utilisateur.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
- Chiffrements symétrique vs asymétrique
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Et si les clients n’avaient plus le choix ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
- SI sous pression : 3 signes que vos flux sont mal orientés
- Transformation numérique : les entreprises françaises changent de méthode de gestion de projet en cours de route
