Trucs et astuces utiles en environnement i-series et AS/400
Tips & Techniques
Q : J’essaie de créer un programme CL à partir du source QUSRTOOL/QATTCL mais n’y arrive pas à cause de la présence de la commande CRTBNDC (Create Bound C Program) dans ce source. D’après ce que je comprends, CRTBNDC est une commande C ILE. Mais notre système, qui se trouve en V4R3, utilise le RPG ILE. Comment puis-je créer ce programme CL dans QUSRTOOL sans utiliser de C ILE ? Existe-t-il une commande convertissant les sources C en RPG, comme la commande CVTRPGSRC (Convert RPG Source) ?
R : La commande CRTBNDC est bien entendu en relation avec le C ILE. Cette commande compile les programmes C. Comme vous avez pu le constater, certains des utilitaires disponibles dans la bibliothèque QUSRTOOL font appel à des programmes C. Comme les programmes de QUSRTOOL sont livrés sous forme de sources devant être compilés, tous les utilitaires faisant appel à des programmes C impliquent que l’on dispose du langage C sur son système. Malheureusement, si tel n’est pas le cas chez vous, vous ne pourrez pas compiler les programmes CL contenant la commande CRTBNDC. On pourrait bien sûr compiler ces programmes CL en créant au préalable une commande CRTBNDC factice, mais cette tactique ne présente pas beaucoup d’intérêt car les programmes C nécessaires à l’utilitaire ne seraient pas créés. Je suis également au regret de vous apprendre qu’il n’existe aucune commande système pour convertir des sources C en sources RPG.
Gary Guthrie
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
