> Tech > Tips & Techniques

Tips & Techniques

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

Trucs et astuces utiles en environnement i-series et AS/400

Q : J’essaie de créer un programme CL à  partir du source QUSRTOOL/QATTCL mais n’y arrive pas à  cause de la présence de la commande CRTBNDC (Create Bound C Program) dans ce source. D’après ce que je comprends, CRTBNDC est une commande C ILE. Mais notre système, qui se trouve en V4R3, utilise le RPG ILE. Comment puis-je créer ce programme CL dans QUSRTOOL sans utiliser de C ILE ? Existe-t-il une commande convertissant les sources C en RPG, comme la commande CVTRPGSRC (Convert RPG Source) ?



R : La commande CRTBNDC est bien entendu en relation avec le C ILE. Cette commande compile les programmes C. Comme vous avez pu le constater, certains des utilitaires disponibles dans la bibliothèque QUSRTOOL font appel à  des programmes C. Comme les programmes de QUSRTOOL sont livrés sous forme de sources devant être compilés, tous les utilitaires faisant appel à  des programmes C impliquent que l’on dispose du langage C sur son système. Malheureusement, si tel n’est pas le cas chez vous, vous ne pourrez pas compiler les programmes CL contenant la commande CRTBNDC. On pourrait bien sûr compiler ces programmes CL en créant au préalable une commande CRTBNDC factice, mais cette tactique ne présente pas beaucoup d’intérêt car les programmes C nécessaires à  l’utilitaire ne seraient pas créés. Je suis également au regret de vous apprendre qu’il n’existe aucune commande système pour convertir des sources C en sources RPG.



Gary Guthrie

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Tech - Par iTPro.fr - Publié le 24 juin 2010