> Tech > Mot-clé LIKEDS (V5R1)

Mot-clé LIKEDS (V5R1)

Tech - Par iTPro - Publié le 24 juin 2010
email

Le mot-clé LIKEDS permet de créer une structure de données avec les mêmes sous-champs qu’une autre, afin de pouvoir l’utiliser pour définir une structure de données semblable à une autre. Même si la première structure de données n’était pas qualifiée au moment de sa création, la nouvelle est qualifiée. Ainsi,

Mot-clé LIKEDS (V5R1)

avec la structure de données que l’on voit figure 1, on peut utiliser LIKEDS pour définir une autre structure de données myCar, comme le montre le code de la figure 2. Les sous-champs de myCar sont myCar.model, myCar. year et myCar.price.

On peut utiliser INZ(*LIKEDS) pour initialiser la nouvelle structure de données comme la structure de données parente : c’est ce que montre le code de la figure 3. Quand on spécifie INZ(*LIKEDS), la nouvelle structure de données est initialisée comme si elle avait tous les mots-clés INZ qui ont été codés pour la structure de données parente. En revanche, elle n’aura aucune initialisation CTDATA ou FROMFILE, pas plus que des initialisations faites sur la structure de données parente pendant le traitement de INZSR.

On peut utiliser LIKEDS pour définir des paramètres prototypés. Et si l’on veut passer une structure de données à une procédure ou un programme prototypé, on peut utiliser le mot-clé LIKEDS pour définir le paramètre. Dans l’exemple de la figure 4, la procédure inzCar reçoit un paramètre theCar défini LIKEDS(car). A l’intérieur de la procédure, il fait référence aux sous-champs de paramètres en utilisant le nom qualifié du paramètre de la structure de données – theCar.price, et ainsi de suite.

Remarquons que le nom de souschamp qualifié sert aussi dans le Dspecs prototype pour définir les autres paramètres comme les sous-champs de la structure de données. Voir « Utiliser les structures de données qualifiées dans des fichiers /COPY » cidessous, pour un exemple.

Téléchargez cette ressource

Guide de Threat Intelligence : quand, quoi et comment ?

Guide de Threat Intelligence : quand, quoi et comment ?

La Threat Intelligence (TI) rassemble des données, des informations et des analyses détaillées, dans le but de fournir aux RSSI des informations pertinentes, précises et exploitables pour lutter contre les attaques et d'autres problèmes liés à la cybersécurité. Découvrez dans ce Guide comment maximiser les bénéfices de la TI pour votre organisation.

Tech - Par iTPro - Publié le 24 juin 2010