Depuis que la spec de définition a été introduite, les programmeurs ont voulu pouvoir définir des KLists sur des cartes D. Et ils l'ont encore plus demandé après la V5R1 parce que les KLists n'étaient pas autorisés dans les calculs en format libre. Mais nous avons toujours eu du mal
Améliorations des opérations d’I/O

à définir une
bonne syntaxe pour une KList dans les
cartes D. Donc, en V5R2, nous avons
proposé quelques alternatives. La plupart
de ces améliorations particulières
ne fonctionnent que dans des calculs
au format libre, car les entrées Factor 1
et Result Field de 14 caractères sont
trop courtes.
Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre
Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
Les plus consultés sur iTPro.fr
- 6G – Une révolution numérique, mais aussi sociale
- Les robots et l’IA, solutions d’avenir pour les entreprises
- Les vulnérabilités les plus répandues ciblant les entreprises dans le Cloud
- Se réunir moins souvent mais faire plus !
- En 2022, les entreprises doivent redoubler d’efforts pour affronter les ransomwares
