Les structures de données qualifiées en RPG sont très intéressantes et j’apprécie en particulier les possibilités de WDSc. Surtout celle d’afficher tous les champs d’une structure de données en tapant le nom de celle-ci, en ajoutant le point de séparation, puis en appuyant sur Ctrl+Espace. C’est très utile quand il y a 50 champs, ou […]
Conseils pour la programmation et le développement – WDSc
Les structures de données qualifiées en RPG sont très intéressantes et j’apprécie en particulier les possibilités de WDSc. Surtout celle d’afficher tous les champs d’une structure de données en tapant le nom de celle-ci, en ajoutant le point de séparation, puis en appuyant sur Ctrl+Espace. C’est très utile quand il y a 50 champs, ou plus, dans une structure de données. Vous pouvez aussi donner aux fichiers physiques définis dans la F-spec les mêmes possibilités de structure de données qualifiée pour coder facilement en WDSc. Pour cela, définissez d’abord votre fichier avec le mot-clé PREFIX.
FORDHDRPF if e k disk prefix(‘HDR.’)
Ensuite, définissez une structure de données qualifiée ayant les mêmes champs que le fichier physique.
D Hdr e ds qualified extname(ORDHDRPF)
Après quoi, dans votre code, tapez « Hdr. » et appuyez sur Ctrl+Espace pour obtenir la liste de tous les champs présents dans ORDHDRPF. Cela réduit le risque d’erreurs de frappe et accélère considérablement le rythme de développement, parce qu’on n’a pas à faire la navette entre deux écrans en essayant de se rappeler des noms de champs de base de données. Pour que cela fonctionne, il faut rafraîchir l’Outline parce que, si l’on rafraîchit la perspective, on cachera localement les définitions des fichiers physiques à utiliser par WDSc quand on appuiera sur Ctrl+Espace.
Par Aaron Bartell
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
- Une baie de stockage c’est quoi ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Les 6 prédictions 2026 pour sécuriser l’économie de l’IA
- Anticiper la nouvelle génération d’agents d’IA : concevoir des systèmes autonomes sécurisés, fiables et conformes
- L’épuisement professionnel touche les experts de la cybersécurité
- Toute infrastructure devient une infrastructure d’IA
- Mesures de cybersécurité à mettre en place d’ici 2030
