par Mike Cravitz
Désencombrez vos programmes ILE grâce à une stratégie de nettoyage efficace
Au moment même où vous vous pensiez débarrassé des articles sur les groupes d'activation,
en voici un autre ! Celui-ci expose quelques-unes des méthodes de suppression
de groupes d'activation, particulièrement s'ils contiennent des programmes encore
activés, et l'intérêt d'une méthode comparée à une autre. Pour plus d'informations
sur les groupes d'activation, voir les articles "ILE en action : les groupes d'activation
", NEWSMAGAZINE, mars 1997, et "Attention aux groupes d'activation", NEWSMAGAZINE,
décembre 1998.
Opération de nettoyage d’un environnement ILE

Avant ILE, la commande RclRsc (Reclaim Resource) tenait le rôle de une méthode
de nettoyage basique. On l’utilisait en principe avec des programmes RPG se terminant
avec un indicateur LR à off, pour laisser le programme activé. Les fichiers restaient
ouverts et les variables non modifiées.
L’appel ultérieur d’un tel programme ne nécessite l’ouverture d’aucun fichier,
puisque ceux-ci sont déjà ouverts.
De plus, un programme qui se termine avec l’indicateur LR à off doit être réutilisable
en série : il ne peut pas dépendre du cycle RPG pour réinitialiser d’éventuelles
variables parce que ses variables n’ont pas bougé depuis l’appel précédent. Par
conséquent, le programme doit réinitialiser explicitement les variables (via les
instructions des cartes C) à chaque fois qu’il est appelé.
Les programmes appelés de manière répétitive sont de bons exemples de programmes
devant se terminer avec l’indicateur LR à off. D’ailleurs, en écrivant des programmes
appelés répétitivement de cette manière, on améliore les performances du simple
fait que le système n’a pas besoin de les réactiver ni de réouvrir les fichiers.
Téléchargez cette ressource

Prédictions 2025 des menaces persistantes avancées
L'analyse et l'évolution du paysage des menaces persistantes avancées (APT) et des conséquences sur vos infrastructures IT. Découvrez la synthèse des prédictions, tendances et recommandations pour 2025 avec les experts Kaspersky.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Et si les clients n’avaient plus le choix ?
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- L’IA dans l’entreprise : questions et pratiques contemporaines
- Être une femme dans la tech en 2025 : comment prendre sa place et évoluer ?
- Les différents types de cyberattaques les plus répandues
- Bilan 2024 de la start-up Nation
- DORA, vecteur d’accélération de la transformation numérique des assureurs
