> Tech > Figure 3F

Figure 3F

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Programme de recherche phonétique dans Customer

FCustSrch 	CF 	E 	WorkStn SFile( RecSfl : SflRecNbr )
F 						IndDS( CustSrchIndDS )
FCustomerL1IF 	E   K Disk
* ===================================================================
* = Entry parameters
* ===================================================================
D EntryParms PR ExtPgm( 'CUSTSRCH' )
D 2 0
D EntryParms PI
D LastNameIn 20
D CustSrchIndDS DS
D Exit

1 1N
D SflEnd 2 2N Inz( *On )
D SflAction 3 5
D SflClr 1N Overlay( SflAction : 1 )
D SflDsp 1N Overlay( SflAction : 2 )
D SflDspCtl 1N Overlay( SflAction : 3 )
D ClrSfl S 3 Inz( ‘100’ )
D DspSfl S 3 Inz( ‘011’ )
D SflRecNbr S 5I 0 Inz( *Zero )
* ===================================================================
* = Mainline
=
* ===================================================================
C CustKey KList
C KFld LastSound
C/exec SQL
C+ Set :LastSound = Soundex( :LastNameIn )
C/end-exec
C Eval SflAction = ClrSfl
C Write RecSfC
C Eval SflRecNbr = *Zero
C CustKey SetLL CustomerL1
C CustKey ReadE CustomerR
C Do W Not( %EOF( CustomerL1 ) )
C Eval SFLRecNbr = SFLRecNbr + 1
C Write RecSfl
C CustKey ReadE CustomerR
C EndDo
C Eval SflAction = DspSfl
C Write Footer
C ExFmt RecSfC
C Do W Not( Exit )
C Write Footer
C ExFmt RecSfC
C EndDo
C Eval *InLR = *On

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010