> Tech > Matrices multidimensionnelles

Matrices multidimensionnelles

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Les matrices multidimensionnelles ont été introduites en RPG par la version V5R2. Elles sont codées comme des matrices de matrices avec des structures de données qualifiées :

d items ds qualified
d inz
d array likeds( data )
d dim( 99 )
d data ds qualified
d id

like( item.id )
d sales 9p 2 dim( 12 )

ITEMS.ARRAY est une matrice bidimensionnelle qui contient les valeurs de ventes (sales) des articles (items) pour chaque mois de l’année. La première dimension contient les items et la seconde contient les valeurs sales. La matrice est codée à l’aide de deux structures de données. La structure de données ITEMS définit un ARRAY de 99 éléments comme la structure de données DATA. La structure de données DATA contient un ID item et une matrice de 12 valeurs SALES pour les mois de l’année. Les éléments de la matrice sont initialisés à l’exécution en spécifiant le mot-clé INZ sur la définition de structure de données ITEMS.

Vous devez utiliser un index pour chaque dimension de la matrice :

idx = 1;
id = items.array( idx ).id;
idx2 = 12;
decSales = items.array( idx ).sales( idx2 );

On peut coder des matrices de plus de deux dimensions, mais deux ou trois suffiront la plupart du temps. A noter que la totalité de la matrice est contenue dans la structure de données qualifiée de niveau supérieur, qui peut n’avoir que 64 K. Donc, au fur et à mesure que le nombre de dimensions augmente, la taille de chaque dimension va diminuant.

Téléchargez cette ressource

Cybersécurité des collectivités : Enjeux, Perspectives & Solutions

Cybersécurité des collectivités : Enjeux, Perspectives & Solutions

Villes, intercommunalités, métropoles, départements et régions sont particulièrement exposés aux risques de cybersécurité. Ce livre blanc Stormshield présente les défis cyber que rencontrent les collectivités, les solutions et perspectives pour qu’elles puissent assurer leur mission d’utilité publique, en toute sécurité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010