Pour contrôler le fichier exact à ouvrir, les programmeurs RPG doivent passer une commande de substitution (override) dans un programme CL, ou appeler QCMDEXC depuis leur programme RPG. Qui n'a jamais souhaité ouvrir un fichier dynamiquement à l'exécution, sans appeler un CL pour réaliser la substitution ? Dans un monde
Réorientation des fichiers à l’exécution

où la logique RPG peut être appelée directement à partir d’un client Web ou GUI,
cela devient plus important. La prochaine version du RPG IV facilite quelque peu
les choses.
Avec l’introduction des nouveaux mots-clés EXTFILE et EXTMBR, cette tâche devient
bien plus facile. Les paramètres de ces nouveaux mots-clés peuvent être des constantes,
ou, mieux encore, des noms de variables, qui indiquent respectivement les noms
de fichier et de membre à ouvrir. L’exemple de la figure 4 illustre le fonctionnement
d’ensemble de cela.
Dans notre exemple, la première carte F déclare le fichier MyFile, et l’initialise
à FARR/MASTER dans le cadre du paramètre EXTFILE. Le mot-clé EXTMBR indique que
tous les membres seront ouverts quand on exécutera un code opération OPEN sur
MyFile. Quand on ouvrira réellement MyFile dans la carte C, le fichier réel utilisé
sera constitué par tous les membres du fichier FARR/MASTER.
Le second fichier que nous déclarons utilise un nom de champ comme paramètre pour
le mot-clé EXTFILE. Nous pouvons ainsi initialiser le champ d’après n’importe
quel fichier que nous voulons ouvrir à l’exécution, puis l’ouvrir explicitement.
Mais que se passe-t-il s’il y a des substitutions actives ?
Pour le savoir, supposons qu’avant d’appeler le programme RPG illustré ci-dessus,
nous ayons la substitution suivante en vigueur :
OVRDBF PRODUCTION FARR/INVENTORY
Cela modifiera ce qui se retrouve ouvert quand nous exécutons l’instruction OPEN
product. Comme le champ YourFile contient la valeur FARR/PRODUCTION et que PRODUCTION
a une substitution en vigueur, le fichier réel ouvert est FARR/INVENTORY.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Chiffrements symétrique vs asymétrique
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
