> Tech > Figure 3F

Figure 3F

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

Programme de recherche phonétique dans Customer

FCustSrch 	CF 	E 	WorkStn SFile( RecSfl : SflRecNbr )
F 						IndDS( CustSrchIndDS )
FCustomerL1IF 	E   K Disk
* ===================================================================
* = Entry parameters
* ===================================================================
D EntryParms PR ExtPgm( 'CUSTSRCH' )
D 2 0
D EntryParms PI
D LastNameIn 20
D CustSrchIndDS DS
D Exit

1 1N
D SflEnd 2 2N Inz( *On )
D SflAction 3 5
D SflClr 1N Overlay( SflAction : 1 )
D SflDsp 1N Overlay( SflAction : 2 )
D SflDspCtl 1N Overlay( SflAction : 3 )
D ClrSfl S 3 Inz( ‘100’ )
D DspSfl S 3 Inz( ‘011’ )
D SflRecNbr S 5I 0 Inz( *Zero )
* ===================================================================
* = Mainline
=
* ===================================================================
C CustKey KList
C KFld LastSound
C/exec SQL
C+ Set :LastSound = Soundex( :LastNameIn )
C/end-exec
C Eval SflAction = ClrSfl
C Write RecSfC
C Eval SflRecNbr = *Zero
C CustKey SetLL CustomerL1
C CustKey ReadE CustomerR
C Do W Not( %EOF( CustomerL1 ) )
C Eval SFLRecNbr = SFLRecNbr + 1
C Write RecSfl
C CustKey ReadE CustomerR
C EndDo
C Eval SflAction = DspSfl
C Write Footer
C ExFmt RecSfC
C Do W Not( Exit )
C Write Footer
C ExFmt RecSfC
C EndDo
C Eval *InLR = *On

Téléchargez cette ressource

Guide de Threat Intelligence contextuelle

Guide de Threat Intelligence contextuelle

Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech