> Tech > Traitement des erreurs

Traitement des erreurs

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La plupart des API ont une structure de données de codes d’erreur qui peut être passée. La figure 11 montre cette structure de données, telle que je la définis classiquement dans un programme RPG. Le premier champ de cette structure de données (en A) est votre manière d’indiquer à l’API

Traitement des erreurs

combien d’espace vous lui avez fourni pour stocker des informations d’erreurs. Si ce champ est mis à zéro, l’API n’utilise pas la structure de données pour communiquer des informations d’erreur. Au lieu de cela, elle enverra un message *ESCAPE à votre application pour signaler une erreur. Vous pouvez utiliser la commande CL MONMSG, le code opération MONITOR de RPG ou toute autre méthode similaire pour intercepter le message escape, si vous le jugez utile.

Un nombre d’octets supérieur à zéro dans le champ bytes provided indique à l’API l’espace dont elle dispose pour les informations d’erreur. Si une erreur survient, l’API met la longueur du message d’erreur qu’elle fournit dans le champ BytesAvail (en B) ID message (par exemple CPF24C5) dans le champ MsgId (en C)n et les données du message de l’erreur dans le champ MsgDta (en D). Votre programme doit donc d’abord vérifier si le champ BytesAvail contient une valeur supérieure à zéro ; si oui, il peut utiliser les autres champs pour traiter l’erreur sans que l’utilisateur s’aperçoive du problème.

Cette structure de données peut être passée chaque fois qu’une API spécifie une structure de données de code d’erreur (parfois aussi appelée ERRC0100). Le code de la figure 7 montre un exemple de passage de cette structure de données avec le champ BytesProv mis à zéro, de sorte que toute erreur déclenche un message *ESCAPE.

Les API de type Unix et les API CEE utilisent une méthode différente pour traiter les erreurs. Pour plus d’informations sur ces méthodes, voir la zone appropriée de l’Information Center.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010