> Tech > Optimisez vos techniques de lecture en boucle

Optimisez vos techniques de lecture en boucle

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Jef Sutherland
Voici deux techniques de lecture en boucle que vous pourrez utiliser au quotidien dans vos programmes RPG.Cet article explique comment utiliser deux structures logiques de lecture en boucle dans une application RPG pour lire des enregistrements particuliers dans un fichier avec clé. Concrètement, dans une application RPG, on peut vouloir lire en boucle tous les enregistrements des ventes d'une certaine date, ou tous les articles appartenant à  une certaine catégorie de produits. Avant de passer au RPG, voyons les fichiers avec clé, et comment déterminer si les fichiers physiques et logiques de l'AS/400 en comportent.

Optimisez vos techniques de lecture en boucle

Chaque fichier base de données AS/400 a un chemin d’accès qui détermine comment les enregistrements sont extraits du fichier. Les deux principaux types de chemin d’accès sont à  l’arrivée et par clé. L’accès à  l’arrivée signifie que les enregistrements sont extraits du fichier dans l’ordre où ils y ont été placés. L’accès par clé signifie qu’une ou plusieurs zones du fichier sont définies comme clé, au moyen de laquelle le système retrouve et trie les enregistrements du fichier.

Les deux types de fichiers, physique et logique, peuvent avoir des clés. Pour savoir si un fichier possède une clé, on peut utiliser la commande DSPFD (Display File Description) et afficher les chemins d’accès du fichier. La figure 1 présente les DDS du fichier logique EMPLF1, qui se base sur le fichier physique EMPPF. On voit que les trois dernières lignes de ces DDS contiennent un K en position 17, indiquant que DEPT, LNAME et FNAME sont des zones de clé. La figure 2 montre la commande DSPFD exécutée sur le fichier physique EMPPF. Notons que le paramètre Access path (ACCPTH) indique Arrival, signifiant que le fichier n’a pas de clé.
Pour vérifier les fichiers logiques construits par dessus un fichier physique, on utilise la commande DSPDBR (Dis-play Database Relations), qui donne la liste des fichiers dépendants. Cette liste de fichiers logiques une fois obtenue, on peut utiliser la commande DSPFD pour rechercher des zones de clé dans cha-cun d’eux. Dans la commande DSPDBR sur le fichier physique EMPPF (figure 3), deux fichiers logiques apparaissent sous Files Dependent On Specified File :
EMPLF1 et EMPLF2. Quand on applique la commande DSPFD à  EMPLF1 (figure 4), les clés nécessaires pour notre pro-gramme RPG (DEPT, LNAME et FNAME) apparaissent (en bleu).

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par iTPro.fr - Publié le 24 juin 2010