Les structures de données qualifiées en RPG sont très intéressantes et j’apprécie en particulier les possibilités de WDSc. Surtout celle d’afficher tous les champs d’une structure de données en tapant le nom de celle-ci, en ajoutant le point de séparation, puis en appuyant sur Ctrl+Espace. C’est très utile quand il y a 50 champs, ou […]
Conseils pour la programmation et le développement – WDSc
Les structures de données qualifiées en RPG sont très intéressantes et j’apprécie en particulier les possibilités de WDSc. Surtout celle d’afficher tous les champs d’une structure de données en tapant le nom de celle-ci, en ajoutant le point de séparation, puis en appuyant sur Ctrl+Espace. C’est très utile quand il y a 50 champs, ou plus, dans une structure de données. Vous pouvez aussi donner aux fichiers physiques définis dans la F-spec les mêmes possibilités de structure de données qualifiée pour coder facilement en WDSc. Pour cela, définissez d’abord votre fichier avec le mot-clé PREFIX.
FORDHDRPF if e k disk prefix(‘HDR.’)
Ensuite, définissez une structure de données qualifiée ayant les mêmes champs que le fichier physique.
D Hdr e ds qualified extname(ORDHDRPF)
Après quoi, dans votre code, tapez « Hdr. » et appuyez sur Ctrl+Espace pour obtenir la liste de tous les champs présents dans ORDHDRPF. Cela réduit le risque d’erreurs de frappe et accélère considérablement le rythme de développement, parce qu’on n’a pas à faire la navette entre deux écrans en essayant de se rappeler des noms de champs de base de données. Pour que cela fonctionne, il faut rafraîchir l’Outline parce que, si l’on rafraîchit la perspective, on cachera localement les définitions des fichiers physiques à utiliser par WDSc quand on appuiera sur Ctrl+Espace.
Par Aaron Bartell
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
