La V5R1 a introduit le mot-clé LikeDs qui permet de déclarer les souschamps d'une structure de données qualifiée d'après les sous-champs d'une autre structure de données. La V5R2 a ajouté le mot-clé LikeRec de sorte que vous pouvez déclarer les sous-champs d'une structure de données qualifiée d'après les champs d'un
Autres techniques SDT
format d’enregistrement décrit en externe
qui est généré à partir d’une
carte F. (Toutefois, le mot-clé LikeRec
ne peut référencer directement un fichier
externe.)
La V5R2 permet aussi de définir des
structures de données multiniveaux en
utilisant LikeDs ou LikeRec. (Pour plus
d’informations sur LikeDs et LikeRec,
voir « 5 trucs sur RPG », iSeries News février 2003, « RPG IV s’améliore à nouveau
dans la V5R2 », iSeries News avril
2003 et « La V5R2 offre davantage de
BIF au RPG IV », dans ce numéro ou retrouvez
ces articles sur www.itpro.fr.)
La possibilité de définir une structure
de données en en référençant une
autre étend considérablement les
genres de SDT que l’on peut définir. La
figure 4A montre comment définir le
SDT TypeExtDate et la figure 4B illustre
comment déclarer la structure de données
de l’application LogDate en utilisant
le SDT TypeExtDate. La figure 4C
montre comment référencer les souschamps
dans la structure de données
LogDate. Notez que les noms de souschamps
non qualifiés LogDate sont les
mêmes pour TypeExtDate. Comme les
structures de données sont à la fois
plus encombrantes et plus sujettes aux
erreurs de coding que les champs autonomes,
les SDT présentent d’autant
plus d’intérêt.
Le mot-clé LikeRec ouvre aussi des
possibilités pour définir tout ou partie
de vos SDT comme champs de base de
données dans un ou plusieurs fichiers
de référence (ou colonnes dans les
tables SQL), qui peuvent servir de base
pour à la fois les fichiers d’application
(c’est-à -dire en utilisant le référencement
de champ DDS ou le mot-clé Like
de SQL) et les variables de programme.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
