Dans les releases pré-V5R2 (et encore à ce jour par défaut), une structure de données décrite en externe ne contient que les champs qui apparaissent dans le buffer d’entrée. Donc, pour une structure de données décrite en externe dérivée d’un fichier écran, les éventuels champs en sortie seulement n’apparaîtront pas
Plus que simplement des champs capables d’entrée dans les structures de données décrites en externe (V5R2)
dans la structure de données. La situation est encore pire pour un fichier d’imprimante ; sa structure de données décrite en externe n’a pas du tout de sous-champs.
En V5R2, le dernier paramètre du mot-clé EXTNAME peut être l’un des quatre suivants : *INPUT (champs dans le buffer d’entrée), *OUTPUT (champs dans le buffer de sortie), *ALL (tous les champs dans le format d’enregistrement) ou *KEY (champs clés). La figure 5 en montre un exemple.
En spécifiant *ALL ou *OUTPUT pour un fichier d’imprimante et *ALL pour un fichier écran, on peut obtenir une structure de données décrite en externe avec tous les champs dans le fichier. On peut ainsi s’assurer que les champs du programme sont identiques à ceux du fichier, et empêcher le compilateur de créer des champs autonomes en utilisant ses propres types par défaut (packé pour numérique, par exemple).
Téléchargez cette ressource
Guide de Sécurité IA et IoT
Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Baromètre de la Transformation digitale 2024 en France
- Le secteur financier reste dans la ligne de mire des cyberattaquants
- CyberPatriot ®, le SOC de dernière génération de CHEOPS TECHNOLOGY
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité
- Intégration et utilisation de l’IA en 3 conseils clés