par Barbara Morris Mis en ligne le 17/01/2006 - Publié en Mai 2005
A partir de la V5R1 et ensuite en V5R2 et V5R3, ILE RPG a beaucoup amélioré les structures de données, dans leur mode de définition et leur mode d’utilisation. Voyons plus en détail ces améliorations pour mieux comprendre ce qu’elles font et comment les utiliser. J’indique au passage si l’amélioration en question a été introduite en V5R1, V5R2 ou V5R3.
Amélioration des structures de données RPG en V5R1, V5R2 et V5R3
Le mot-clé QUALIFIED permet d’avoir des noms de sous-champs identiques aux autres noms. Quand on utilise le mot-clé QUALIFIED pour une structure de données, peu importe de savoir si les noms de sous-champs ont déjà été utilisés dans vos programmes. Comme on utilise le nom de la structure de données pour spécifier les sous-champs comme « noms qualifiés » (myds, myfld, par exemple), aucune confusion n’est possible avec d’autres éléments du programme qui s’appeleraient myfld.
L’exemple de la figure 1 a deux structures de données, car et tires. Chacun a un sous-champ appelé price. Sans le mot-clé QUALIFIED, ce serait une erreur. Mais, avec QUALIFIED, ce sont en réalité deux sous-champs séparés, car.price et tires.price. Les sous-champs price sont totalement séparés : le compilateur ne remarque même pas qu’ils portent le même nom. Dans les calculs, on utilisera le nom de la structure de données qualifiante pour faire référence aux sous-champs : car.price et tires.price.
Vous pensez peut-être pouvoir parvenir au même résultat en utilisant simplement les noms car_price et tires_price. Certes cela accomplit presque la même chose, mais rien n’empêche quelqu’un de définir un champ autonome appelé car_price. Avec QUALIFIED, on a la certitude qu’il n’existe aucun autre champ appelé car.price. (Bien sûr, il faut s’assurer qu’il n’y a qu’une structure de données appelée car, mais c’est bien plus facile que d’assurer des noms uniques pour tous les sous-champs.)
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
