> Tech > Plus que simplement des champs capables d’entrée dans les structures de données décrites en externe (V5R2)

Plus que simplement des champs capables d’entrée dans les structures de données décrites en externe (V5R2)

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Dans les releases pré-V5R2 (et encore à ce jour par défaut), une structure de données décrite en externe ne contient que les champs qui apparaissent dans le buffer d’entrée. Donc, pour une structure de données décrite en externe dérivée d’un fichier écran, les éventuels champs en sortie seulement n’apparaîtront pas

Plus que simplement des champs capables d’entrée dans les structures de données décrites en externe (V5R2)

dans la structure de données. La situation est encore pire pour un fichier d’imprimante ; sa structure de données décrite en externe n’a pas du tout de sous-champs.

En V5R2, le dernier paramètre du mot-clé EXTNAME peut être l’un des quatre suivants : *INPUT (champs dans le buffer d’entrée), *OUTPUT (champs dans le buffer de sortie), *ALL (tous les champs dans le format d’enregistrement) ou *KEY (champs clés). La figure 5 en montre un exemple.

En spécifiant *ALL ou *OUTPUT pour un fichier d’imprimante et *ALL pour un fichier écran, on peut obtenir une structure de données décrite en externe avec tous les champs dans le fichier. On peut ainsi s’assurer que les champs du programme sont identiques à ceux du fichier, et empêcher le compilateur de créer des champs autonomes en utilisant ses propres types par défaut (packé pour numérique, par exemple).

Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident

Rapport mondial 2025 sur la réponse à incident

Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT