> Tech > Amélioration des structures de données RPG en V5R1, V5R2 et V5R3

Amélioration des structures de données RPG en V5R1, V5R2 et V5R3

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Barbara Morris Mis en ligne le 17/01/2006 - Publié en Mai 2005

A partir de la V5R1 et ensuite en V5R2 et V5R3, ILE RPG a beaucoup amélioré les structures de données, dans leur mode de définition et leur mode d’utilisation. Voyons plus en détail ces améliorations pour mieux comprendre ce qu’elles font et comment les utiliser. J’indique au passage si l’amélioration en question a été introduite en V5R1, V5R2 ou V5R3.

Amélioration des structures de données RPG en V5R1, V5R2 et V5R3

Le mot-clé QUALIFIED permet d’avoir des noms de sous-champs identiques aux autres noms. Quand on utilise le mot-clé QUALIFIED pour une structure de données, peu importe de savoir si les noms de sous-champs ont déjà été utilisés dans vos programmes. Comme on utilise le nom de la structure de données pour spécifier les sous-champs comme « noms qualifiés » (myds, myfld, par exemple), aucune confusion n’est possible avec d’autres éléments du programme qui s’appeleraient myfld.

L’exemple de la figure 1 a deux structures de données, car et tires. Chacun a un sous-champ appelé price. Sans le mot-clé QUALIFIED, ce serait une erreur. Mais, avec QUALIFIED, ce sont en réalité deux sous-champs séparés, car.price et tires.price. Les sous-champs price sont totalement séparés : le compilateur ne remarque même pas qu’ils portent le même nom. Dans les calculs, on utilisera le nom de la structure de données qualifiante pour faire référence aux sous-champs : car.price et tires.price.

Vous pensez peut-être pouvoir parvenir au même résultat en utilisant simplement les noms car_price et tires_price. Certes cela accomplit presque la même chose, mais rien n’empêche quelqu’un de définir un champ autonome appelé car_price. Avec QUALIFIED, on a la certitude qu’il n’existe aucun autre champ appelé car.price. (Bien sûr, il faut s’assurer qu’il n’y a qu’une structure de données appelée car, mais c’est bien plus facile que d’assurer des noms uniques pour tous les sous-champs.)

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Tech - Par iTPro.fr - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT