> Tech > Sous-routines IlePgm et Exit

Sous-routines IlePgm et Exit

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

L'approche ci-dessus pour des programmes OPM ne vaut pas pour des programmes ILE car ils sont constitués d'un ou plusieurs modules, chacun compilé à  partir de sources différentes. Aussi utilisons-nous l'équivalent API de DspPgm - QBNLPGMI - que nous avons défini dans le prototype GetPgm Dtl dans la section E.

Sous-routines IlePgm et Exit

Là 
aussi, comme avec beaucoup d’API, on
peut sélectionner la quantité de données
renvoyées.
Dans la sous-routine IlePgm en R,
nous utilisons le format PGML0100,
qui nous informe à  propos des modules
utilisés par le programme. Une
fois que nous avons initialisé les
champs de sortie, l’API est appelée en
utilisant le prototype et elle lui passe le
nom du second espace utilisateur que
nous avons créé, le format requis, le
nom du programme et la bibliothèque
(qui venait de la liste des programmes générée dans la première liste) et la structure
d’erreur.
Nous devons maintenant extraire des données
de ce second espace utilisateur, en nous
inspirant de la méthode utilisée pour le premier
espace utilisateur. La sous-routine PgmSpcHdr
(en S) obtient ces détails en utilisant le second
jeu de variables. En T, PgmSpcDtl extrait de l’espace
la liste des modules de la même manière
que la sous-routine GetSpcDtl. A partir de la
sous-routine PgmSpcDtl, la sous-routine
ChkPgmModSrc (en U) est exécutée pour vérifier
les détails source pour chaque module en
utilisant les mêmes sous-routines que
OpmPgm. Nous bouclons le tout avec la sousroutine
Exit en V, qui inclut les appels d’API pour
supprimer les espaces utilisateur.

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT