La figure 2 montre les définitions de
prototypes des procédures des 29
touches. En haut du membre source se
trouve le champ autonome PtrProc, qui
sera le pointeur de procédure qui
contient l'adresse à partir de la matrice
Ptr de la routine de touche de fonction
que nous exécuterons.
Immédiatement
Définir les prototypes des procédures des touches de fonction

au dessous, se
trouve le KeyProc general prototype,
comme on peut le voir dans le mot-clé
ExtProc(PtrProc). Ce prototype n’est
pas associé à une sous-procédure spécifique
; il est plutôt basé sur le pointeur
de procédure PtrProc. Autrement
dit, le prototype général répondra présent
vis-à -vis de n’importe quelle procédure
pour laquelle le pointeur
Ptrproc est défini.
Un point important doit être noté :
le prototype KeyProc ne peut être associé
qu’à une procédure de même interface.
Dans le cas présent, aucune valeur
n’est transmise dans le prototype
KeyProc, donc les prototypes des éventuelles
procédures qui l’appellent doivent
aussi n’avoir aucune valeur. Si on
voulait inclure une liste de valeurs standard
et renvoyer le paramètre, il faudrait
spécifier *nopass ou *omit dans
les options à côté de chaque valeur afin
que toutes les sous-procédures ne
soient pas obligées de les utiliser.
Au dessous de cela, le premier prototype
est pour la sous-procédure
$Fkeys qui contient le code servant à
identifier la touche de fonction actionnée
par l’utilisateur et faire un appel de procédure liée vers le code de traitement
de touche correspondant.
Enfin, les prototypes des 29
touches de fonction apparaissent. Je
les ai préfixées d’un symbole $ pour
les distinguer des noms de variables
définis pour contenir les configurations
binaires des touches de fonction.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
