Si l’on définit une structure de données dont les souschamps, dans l’ordre, correspondent aux clés d’un format d’enregistrement, on peut utiliser cette structure de données comme une liste de clés (key-list) pour une opération à clé (c’est-à-dire, /FREE) en format libre. Au lieu de coder une KLIST en Factor 1,
Définir une structure de données à utiliser comme une liste de clés (Key-List) (V5R2)
on code %KDS(data_structure_name), avec un second paramètre facultatif indiquant combien de clés on veut utiliser pour une clé partielle.
Le moyen le plus simple de définir cette structure de données consiste à utiliser LIKEREC (rec:*KEY) ou à définir une structure de données décrite en externe avec EXTNAME( file_name:rec:*KEY). L’exemple de la figure 10 montre une opération SETLL qui utilise %KDS.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
