> Tech > Tips & Techniques

Tips & Techniques

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

Trucs et astuces utiles en environnement i-series et AS/400

Q : J’essaie de créer un programme CL à  partir du source QUSRTOOL/QATTCL mais n’y arrive pas à  cause de la présence de la commande CRTBNDC (Create Bound C Program) dans ce source. D’après ce que je comprends, CRTBNDC est une commande C ILE. Mais notre système, qui se trouve en V4R3, utilise le RPG ILE. Comment puis-je créer ce programme CL dans QUSRTOOL sans utiliser de C ILE ? Existe-t-il une commande convertissant les sources C en RPG, comme la commande CVTRPGSRC (Convert RPG Source) ?



R : La commande CRTBNDC est bien entendu en relation avec le C ILE. Cette commande compile les programmes C. Comme vous avez pu le constater, certains des utilitaires disponibles dans la bibliothèque QUSRTOOL font appel à  des programmes C. Comme les programmes de QUSRTOOL sont livrés sous forme de sources devant être compilés, tous les utilitaires faisant appel à  des programmes C impliquent que l’on dispose du langage C sur son système. Malheureusement, si tel n’est pas le cas chez vous, vous ne pourrez pas compiler les programmes CL contenant la commande CRTBNDC. On pourrait bien sûr compiler ces programmes CL en créant au préalable une commande CRTBNDC factice, mais cette tactique ne présente pas beaucoup d’intérêt car les programmes C nécessaires à  l’utilitaire ne seraient pas créés. Je suis également au regret de vous apprendre qu’il n’existe aucune commande système pour convertir des sources C en sources RPG.



Gary Guthrie

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par iTPro.fr - Publié le 24 juin 2010