La séquence qui apparaît en A dans la méthode main (figure 2) analyse syntaxiquement les paramètres provenant de la ligne de commande ou la chaîne PARM() transmise par l'intermédiaire de la commande JAVA ou RUNJVA de l'iSeries. En comparant la valeur actuelle de a à la longueur du tableau (array)
La méthode main

de paramètres et en incrémentant a après l’extraction de chaque paramètre, on peut changer l’ordre des paramètres en réagençant simplement les lignes. Cette même technique est utile pour définir des paramètres SQL ou lire les résultats d’une requête, comme nous le verrons bientôt en examinant la méthode demo.
Après lecture des paramètres (éventuels), la méthode main instancie immédiatement un objet DriverSelector et l’attribue à la variable dSelector. Si on examine le constructeur DriverSelector, on voit qu’il appelle la méthode setup. (Je préfère attribuer les missions de configuration génériques à une méthode distincte utilisable par plusieurs constructeurs différents dans le cas où j’ajouterais d’autres constructeurs par la suite.) Aussitôt appelé, setup détermine l’environnement de l’ordinateur client en commençant par les propriétés les plus génériques et en progressant vers des propriétés plus spécifiques, selon les besoins.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
