SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado IBM i – PMP – SCRUM MASTER
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado IBM i – PMP – SCRUM MASTER
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado IBM i – PMP – SCRUM MASTER
1. %Error y %Status
2. Estructura de datos de archivo InfDs
3. Estructura de datos de programa Sds
4. Subrutina *PSSR e InfSr
5. Monitor On-Error
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado IBM i – PMP – SCRUM MASTER
%Error y %Status
▪ Mediante el especificador (e) de error se pueden controlar y capturar
los errores de operación.
➢ Permite validar si se
detectó un error en el
procesamiento del
archivo.
➢ Indicador de
detección de error.
➢ Valida el código de error
devuelto.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado IBM i – PMP – SCRUM MASTER
%Error y %Status
▪ Tabla de códigos de error
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado IBM i – PMP – SCRUM MASTER
Estructura de datos de archivo InfDs
▪
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado IBM i – PMP – SCRUM MASTER
Estructura de datos de programa Sds
▪
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado IBM i – PMP – SCRUM MASTER
Subrutina *PSSR e InfSr
▪
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado IBM i – PMP – SCRUM MASTER
Subrutina *PSSR e InfSr
▪
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado IBM i – PMP – SCRUM MASTER
Subrutina *PSSR e InfSr
▪
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado IBM i – PMP – SCRUM MASTER
▪
monitor;
exsr mainline;
on-error 1217;
callp halt('File ORDER not found - check library list.');
on-error *FILE;
dump;
callp halt('File error occurred - check dump.');
on-error;
dump;
callp info('Program error occurred - check dump.');
endmon;
*inlr = *on;
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado IBM i – PMP – SCRUM MASTER
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado IBM i – PMP – SCRUM MASTER

Más contenido relacionado

La actualidad más candente

Modul One Day Workshop Proxmox VE 5.3 High Availability (HA)
Modul One Day Workshop Proxmox VE 5.3 High Availability (HA)Modul One Day Workshop Proxmox VE 5.3 High Availability (HA)
Modul One Day Workshop Proxmox VE 5.3 High Availability (HA)I Putu Hariyadi
 
Secure Boot on ARM systems – Building a complete Chain of Trust upon existing...
Secure Boot on ARM systems – Building a complete Chain of Trust upon existing...Secure Boot on ARM systems – Building a complete Chain of Trust upon existing...
Secure Boot on ARM systems – Building a complete Chain of Trust upon existing...Linaro
 
Uboot startup sequence
Uboot startup sequenceUboot startup sequence
Uboot startup sequenceHoucheng Lin
 
z/OS V2R3 Communications Server Content Preview
z/OS V2R3 Communications Server Content Previewz/OS V2R3 Communications Server Content Preview
z/OS V2R3 Communications Server Content PreviewzOSCommserver
 
COPIAS DE SEGURIDAD
COPIAS DE SEGURIDADCOPIAS DE SEGURIDAD
COPIAS DE SEGURIDADYeinny Duque
 
Organizacion de los sistemas operativos
Organizacion de los sistemas operativosOrganizacion de los sistemas operativos
Organizacion de los sistemas operativosJoseGCordero
 
HKG18-212 - Trusted Firmware M: Introduction
HKG18-212 - Trusted Firmware M: IntroductionHKG18-212 - Trusted Firmware M: Introduction
HKG18-212 - Trusted Firmware M: IntroductionLinaro
 
IBM Spectrum Scale Authentication For Object - Deep Dive
IBM Spectrum Scale Authentication For Object - Deep Dive IBM Spectrum Scale Authentication For Object - Deep Dive
IBM Spectrum Scale Authentication For Object - Deep Dive Smita Raut
 
Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2HelpSystems
 
Yocto project and open embedded training
Yocto project and open embedded trainingYocto project and open embedded training
Yocto project and open embedded trainingH Ming
 
ORGANIZACIÓN Y ADMINISTRACIÓN DE SOPORTE TÉCNICO
ORGANIZACIÓN Y ADMINISTRACIÓN  DE SOPORTE TÉCNICOORGANIZACIÓN Y ADMINISTRACIÓN  DE SOPORTE TÉCNICO
ORGANIZACIÓN Y ADMINISTRACIÓN DE SOPORTE TÉCNICOJesenia Ocaña Escobar
 
Instalasi dan Konfigurasi Proxmox VE 5.1 pada VMware Workstation 14
Instalasi dan Konfigurasi Proxmox VE 5.1 pada VMware Workstation 14Instalasi dan Konfigurasi Proxmox VE 5.1 pada VMware Workstation 14
Instalasi dan Konfigurasi Proxmox VE 5.1 pada VMware Workstation 14I Putu Hariyadi
 
Spectrum Scale Best Practices by Olaf Weiser
Spectrum Scale Best Practices by Olaf WeiserSpectrum Scale Best Practices by Olaf Weiser
Spectrum Scale Best Practices by Olaf WeiserSandeep Patil
 
Copia de seguridad o backup
Copia de seguridad o backupCopia de seguridad o backup
Copia de seguridad o backupEyder Rodriguez
 
Estrategias de prueba de software
Estrategias de prueba de softwareEstrategias de prueba de software
Estrategias de prueba de softwarejtapiac
 
Seguridad por capas
Seguridad por capasSeguridad por capas
Seguridad por capass3m1llon
 

La actualidad más candente (20)

Modul One Day Workshop Proxmox VE 5.3 High Availability (HA)
Modul One Day Workshop Proxmox VE 5.3 High Availability (HA)Modul One Day Workshop Proxmox VE 5.3 High Availability (HA)
Modul One Day Workshop Proxmox VE 5.3 High Availability (HA)
 
Secure Boot on ARM systems – Building a complete Chain of Trust upon existing...
Secure Boot on ARM systems – Building a complete Chain of Trust upon existing...Secure Boot on ARM systems – Building a complete Chain of Trust upon existing...
Secure Boot on ARM systems – Building a complete Chain of Trust upon existing...
 
Uboot startup sequence
Uboot startup sequenceUboot startup sequence
Uboot startup sequence
 
z/OS V2R3 Communications Server Content Preview
z/OS V2R3 Communications Server Content Previewz/OS V2R3 Communications Server Content Preview
z/OS V2R3 Communications Server Content Preview
 
COPIAS DE SEGURIDAD
COPIAS DE SEGURIDADCOPIAS DE SEGURIDAD
COPIAS DE SEGURIDAD
 
UEFI HTTP/HTTPS Boot
UEFI HTTP/HTTPS BootUEFI HTTP/HTTPS Boot
UEFI HTTP/HTTPS Boot
 
Organizacion de los sistemas operativos
Organizacion de los sistemas operativosOrganizacion de los sistemas operativos
Organizacion de los sistemas operativos
 
HKG18-212 - Trusted Firmware M: Introduction
HKG18-212 - Trusted Firmware M: IntroductionHKG18-212 - Trusted Firmware M: Introduction
HKG18-212 - Trusted Firmware M: Introduction
 
IBM Spectrum Scale Authentication For Object - Deep Dive
IBM Spectrum Scale Authentication For Object - Deep Dive IBM Spectrum Scale Authentication For Object - Deep Dive
IBM Spectrum Scale Authentication For Object - Deep Dive
 
Boot process: BIOS vs UEFI
Boot process: BIOS vs UEFIBoot process: BIOS vs UEFI
Boot process: BIOS vs UEFI
 
Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2
 
Yocto project and open embedded training
Yocto project and open embedded trainingYocto project and open embedded training
Yocto project and open embedded training
 
Introduction to Linux Drivers
Introduction to Linux DriversIntroduction to Linux Drivers
Introduction to Linux Drivers
 
ORGANIZACIÓN Y ADMINISTRACIÓN DE SOPORTE TÉCNICO
ORGANIZACIÓN Y ADMINISTRACIÓN  DE SOPORTE TÉCNICOORGANIZACIÓN Y ADMINISTRACIÓN  DE SOPORTE TÉCNICO
ORGANIZACIÓN Y ADMINISTRACIÓN DE SOPORTE TÉCNICO
 
Instalasi dan Konfigurasi Proxmox VE 5.1 pada VMware Workstation 14
Instalasi dan Konfigurasi Proxmox VE 5.1 pada VMware Workstation 14Instalasi dan Konfigurasi Proxmox VE 5.1 pada VMware Workstation 14
Instalasi dan Konfigurasi Proxmox VE 5.1 pada VMware Workstation 14
 
Spectrum Scale Best Practices by Olaf Weiser
Spectrum Scale Best Practices by Olaf WeiserSpectrum Scale Best Practices by Olaf Weiser
Spectrum Scale Best Practices by Olaf Weiser
 
Copia de seguridad o backup
Copia de seguridad o backupCopia de seguridad o backup
Copia de seguridad o backup
 
CURSO COBOL MAINFRAME
CURSO COBOL MAINFRAMECURSO COBOL MAINFRAME
CURSO COBOL MAINFRAME
 
Estrategias de prueba de software
Estrategias de prueba de softwareEstrategias de prueba de software
Estrategias de prueba de software
 
Seguridad por capas
Seguridad por capasSeguridad por capas
Seguridad por capas
 

Similar a Programacion RPG - Gestión de Errores y Excepciones

Capacitacion empleados
Capacitacion empleadosCapacitacion empleados
Capacitacion empleadossgomezrojas
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSJenny Johanna
 
Plan de Mantenimiento
Plan de MantenimientoPlan de Mantenimiento
Plan de Mantenimientobryam moriano
 
Maria diapositiva
Maria diapositivaMaria diapositiva
Maria diapositiva234156
 
Maria diapositiva
Maria diapositivaMaria diapositiva
Maria diapositiva87345
 
Generacion simplificada de reportes de cumplimiento en ibm i
Generacion simplificada de reportes de cumplimiento en ibm iGeneracion simplificada de reportes de cumplimiento en ibm i
Generacion simplificada de reportes de cumplimiento en ibm iHelpSystems
 
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Jack Daniel Cáceres Meza
 
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Jack Daniel Cáceres Meza
 
Trabajo de seminario del operador nº 1
Trabajo de seminario del operador nº 1Trabajo de seminario del operador nº 1
Trabajo de seminario del operador nº 1Cari Caminos
 
SENA - Guia corregir fallas y reestablecer el funcionamiento de los equipos d...
SENA - Guia corregir fallas y reestablecer el funcionamiento de los equipos d...SENA - Guia corregir fallas y reestablecer el funcionamiento de los equipos d...
SENA - Guia corregir fallas y reestablecer el funcionamiento de los equipos d...Oscar Jaime Acosta
 
2011 02-14 taller de mantenimiento
2011 02-14 taller de mantenimiento2011 02-14 taller de mantenimiento
2011 02-14 taller de mantenimientoAlberto Vargas
 
2011 02-14 taller de mantenimiento
2011 02-14 taller de mantenimiento2011 02-14 taller de mantenimiento
2011 02-14 taller de mantenimientoluisbes
 
IBM® Sterling Connect Direct
IBM® Sterling Connect DirectIBM® Sterling Connect Direct
IBM® Sterling Connect DirectGerardo Zir
 
PRTG NETWORK MONITOR
PRTG NETWORK MONITORPRTG NETWORK MONITOR
PRTG NETWORK MONITORpedrooscar12
 
Programación Defensiva
Programación DefensivaProgramación Defensiva
Programación Defensivajgbd127
 
Trabajo Practico : Instituto superior de profesorado nº 3- Alejandro Zapata
Trabajo Practico : Instituto superior de profesorado nº 3- Alejandro Zapata Trabajo Practico : Instituto superior de profesorado nº 3- Alejandro Zapata
Trabajo Practico : Instituto superior de profesorado nº 3- Alejandro Zapata Alejandro Zapata
 
Integrando información y procesos con IBM Sterling Conncect Direct.
Integrando información y procesos con IBM Sterling Conncect Direct.Integrando información y procesos con IBM Sterling Conncect Direct.
Integrando información y procesos con IBM Sterling Conncect Direct.SyscomCipher
 

Similar a Programacion RPG - Gestión de Errores y Excepciones (20)

Capacitacion empleados
Capacitacion empleadosCapacitacion empleados
Capacitacion empleados
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
Plan de Mantenimiento
Plan de MantenimientoPlan de Mantenimiento
Plan de Mantenimiento
 
Maria diapositiva
Maria diapositivaMaria diapositiva
Maria diapositiva
 
Maria diapositiva
Maria diapositivaMaria diapositiva
Maria diapositiva
 
Generacion simplificada de reportes de cumplimiento en ibm i
Generacion simplificada de reportes de cumplimiento en ibm iGeneracion simplificada de reportes de cumplimiento en ibm i
Generacion simplificada de reportes de cumplimiento en ibm i
 
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
 
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
 
03. programacion de data logger
03. programacion de data logger03. programacion de data logger
03. programacion de data logger
 
Adm cc sus estrategias
Adm cc sus estrategiasAdm cc sus estrategias
Adm cc sus estrategias
 
Trabajo de seminario del operador nº 1
Trabajo de seminario del operador nº 1Trabajo de seminario del operador nº 1
Trabajo de seminario del operador nº 1
 
SENA - Guia corregir fallas y reestablecer el funcionamiento de los equipos d...
SENA - Guia corregir fallas y reestablecer el funcionamiento de los equipos d...SENA - Guia corregir fallas y reestablecer el funcionamiento de los equipos d...
SENA - Guia corregir fallas y reestablecer el funcionamiento de los equipos d...
 
2011 02-14 taller de mantenimiento
2011 02-14 taller de mantenimiento2011 02-14 taller de mantenimiento
2011 02-14 taller de mantenimiento
 
2011 02-14 taller de mantenimiento
2011 02-14 taller de mantenimiento2011 02-14 taller de mantenimiento
2011 02-14 taller de mantenimiento
 
Presentacion
PresentacionPresentacion
Presentacion
 
IBM® Sterling Connect Direct
IBM® Sterling Connect DirectIBM® Sterling Connect Direct
IBM® Sterling Connect Direct
 
PRTG NETWORK MONITOR
PRTG NETWORK MONITORPRTG NETWORK MONITOR
PRTG NETWORK MONITOR
 
Programación Defensiva
Programación DefensivaProgramación Defensiva
Programación Defensiva
 
Trabajo Practico : Instituto superior de profesorado nº 3- Alejandro Zapata
Trabajo Practico : Instituto superior de profesorado nº 3- Alejandro Zapata Trabajo Practico : Instituto superior de profesorado nº 3- Alejandro Zapata
Trabajo Practico : Instituto superior de profesorado nº 3- Alejandro Zapata
 
Integrando información y procesos con IBM Sterling Conncect Direct.
Integrando información y procesos con IBM Sterling Conncect Direct.Integrando información y procesos con IBM Sterling Conncect Direct.
Integrando información y procesos con IBM Sterling Conncect Direct.
 

Más de Giovanny Guillen

Curso java desde cero nivel i - modulo v
Curso java desde cero   nivel i - modulo vCurso java desde cero   nivel i - modulo v
Curso java desde cero nivel i - modulo vGiovanny Guillen
 
Curso java desde cero nivel i - modulo iv
Curso java desde cero   nivel i - modulo ivCurso java desde cero   nivel i - modulo iv
Curso java desde cero nivel i - modulo ivGiovanny Guillen
 
Curso java desde cero nivel i - modulo iii
Curso java desde cero   nivel i - modulo iiiCurso java desde cero   nivel i - modulo iii
Curso java desde cero nivel i - modulo iiiGiovanny Guillen
 
Curso java desde cero nivel i - modulo ii
Curso java desde cero   nivel i - modulo iiCurso java desde cero   nivel i - modulo ii
Curso java desde cero nivel i - modulo iiGiovanny Guillen
 
Curso java desde cero nivel i - modulo i
Curso java desde cero   nivel i - modulo iCurso java desde cero   nivel i - modulo i
Curso java desde cero nivel i - modulo iGiovanny Guillen
 
Libro Ingeniería del Software
Libro Ingeniería del SoftwareLibro Ingeniería del Software
Libro Ingeniería del SoftwareGiovanny Guillen
 
Programacion RPG: Conceptos ILE
Programacion RPG: Conceptos ILEProgramacion RPG: Conceptos ILE
Programacion RPG: Conceptos ILEGiovanny Guillen
 
Programacion RPG Operaciones
Programacion RPG OperacionesProgramacion RPG Operaciones
Programacion RPG OperacionesGiovanny Guillen
 
Programacion RPG Especificaciones de Entrada y Salida
Programacion RPG Especificaciones de Entrada y SalidaProgramacion RPG Especificaciones de Entrada y Salida
Programacion RPG Especificaciones de Entrada y SalidaGiovanny Guillen
 
Programación RPG - Conceptos
Programación RPG - ConceptosProgramación RPG - Conceptos
Programación RPG - ConceptosGiovanny Guillen
 
IBM i - Manejo de archivos y datos
IBM i - Manejo de archivos y datosIBM i - Manejo de archivos y datos
IBM i - Manejo de archivos y datosGiovanny Guillen
 
Gestión de la Capacidad en Fábricas de Software
Gestión de la Capacidad en Fábricas de SoftwareGestión de la Capacidad en Fábricas de Software
Gestión de la Capacidad en Fábricas de SoftwareGiovanny Guillen
 
Template project status report
Template project status reportTemplate project status report
Template project status reportGiovanny Guillen
 

Más de Giovanny Guillen (20)

Curso java desde cero nivel i - modulo v
Curso java desde cero   nivel i - modulo vCurso java desde cero   nivel i - modulo v
Curso java desde cero nivel i - modulo v
 
Curso java desde cero nivel i - modulo iv
Curso java desde cero   nivel i - modulo ivCurso java desde cero   nivel i - modulo iv
Curso java desde cero nivel i - modulo iv
 
Curso java desde cero nivel i - modulo iii
Curso java desde cero   nivel i - modulo iiiCurso java desde cero   nivel i - modulo iii
Curso java desde cero nivel i - modulo iii
 
Curso java desde cero nivel i - modulo ii
Curso java desde cero   nivel i - modulo iiCurso java desde cero   nivel i - modulo ii
Curso java desde cero nivel i - modulo ii
 
Curso java desde cero nivel i - modulo i
Curso java desde cero   nivel i - modulo iCurso java desde cero   nivel i - modulo i
Curso java desde cero nivel i - modulo i
 
Cobol training
Cobol trainingCobol training
Cobol training
 
Libro Ingeniería del Software
Libro Ingeniería del SoftwareLibro Ingeniería del Software
Libro Ingeniería del Software
 
Portafolio de proyectos
Portafolio de proyectosPortafolio de proyectos
Portafolio de proyectos
 
Programacion RPG: Conceptos ILE
Programacion RPG: Conceptos ILEProgramacion RPG: Conceptos ILE
Programacion RPG: Conceptos ILE
 
Programacion RPG Operaciones
Programacion RPG OperacionesProgramacion RPG Operaciones
Programacion RPG Operaciones
 
Programacion RPG Especificaciones de Entrada y Salida
Programacion RPG Especificaciones de Entrada y SalidaProgramacion RPG Especificaciones de Entrada y Salida
Programacion RPG Especificaciones de Entrada y Salida
 
Programación RPG - Conceptos
Programación RPG - ConceptosProgramación RPG - Conceptos
Programación RPG - Conceptos
 
Organizational values
Organizational valuesOrganizational values
Organizational values
 
IBM i - AS/400 - SDA
IBM i - AS/400 - SDAIBM i - AS/400 - SDA
IBM i - AS/400 - SDA
 
IBM i - Manejo de archivos y datos
IBM i - Manejo de archivos y datosIBM i - Manejo de archivos y datos
IBM i - Manejo de archivos y datos
 
Ingenieria requerimientos
Ingenieria requerimientosIngenieria requerimientos
Ingenieria requerimientos
 
Earn value
Earn valueEarn value
Earn value
 
Gestión de la Capacidad en Fábricas de Software
Gestión de la Capacidad en Fábricas de SoftwareGestión de la Capacidad en Fábricas de Software
Gestión de la Capacidad en Fábricas de Software
 
Fabricas de software
Fabricas de softwareFabricas de software
Fabricas de software
 
Template project status report
Template project status reportTemplate project status report
Template project status report
 

Programacion RPG - Gestión de Errores y Excepciones

  • 1. Ingeniero Giovanny Guillén Bustamante Especialista Certificado IBM i – PMP – SCRUM MASTER Ingeniero Giovanny Guillén Bustamante Especialista Certificado IBM i – PMP – SCRUM MASTER
  • 2. Ingeniero Giovanny Guillén Bustamante Especialista Certificado IBM i – PMP – SCRUM MASTER 1. %Error y %Status 2. Estructura de datos de archivo InfDs 3. Estructura de datos de programa Sds 4. Subrutina *PSSR e InfSr 5. Monitor On-Error
  • 3. Ingeniero Giovanny Guillén Bustamante Especialista Certificado IBM i – PMP – SCRUM MASTER %Error y %Status ▪ Mediante el especificador (e) de error se pueden controlar y capturar los errores de operación. ➢ Permite validar si se detectó un error en el procesamiento del archivo. ➢ Indicador de detección de error. ➢ Valida el código de error devuelto.
  • 4. Ingeniero Giovanny Guillén Bustamante Especialista Certificado IBM i – PMP – SCRUM MASTER %Error y %Status ▪ Tabla de códigos de error
  • 5. Ingeniero Giovanny Guillén Bustamante Especialista Certificado IBM i – PMP – SCRUM MASTER Estructura de datos de archivo InfDs ▪
  • 6. Ingeniero Giovanny Guillén Bustamante Especialista Certificado IBM i – PMP – SCRUM MASTER Estructura de datos de programa Sds ▪
  • 7. Ingeniero Giovanny Guillén Bustamante Especialista Certificado IBM i – PMP – SCRUM MASTER Subrutina *PSSR e InfSr ▪
  • 8. Ingeniero Giovanny Guillén Bustamante Especialista Certificado IBM i – PMP – SCRUM MASTER Subrutina *PSSR e InfSr ▪
  • 9. Ingeniero Giovanny Guillén Bustamante Especialista Certificado IBM i – PMP – SCRUM MASTER Subrutina *PSSR e InfSr ▪
  • 10. Ingeniero Giovanny Guillén Bustamante Especialista Certificado IBM i – PMP – SCRUM MASTER ▪ monitor; exsr mainline; on-error 1217; callp halt('File ORDER not found - check library list.'); on-error *FILE; dump; callp halt('File error occurred - check dump.'); on-error; dump; callp info('Program error occurred - check dump.'); endmon; *inlr = *on;
  • 11. Ingeniero Giovanny Guillén Bustamante Especialista Certificado IBM i – PMP – SCRUM MASTER Ingeniero Giovanny Guillén Bustamante Especialista Certificado IBM i – PMP – SCRUM MASTER