Le plus souvent, le curseur revient automatiquement au début du sous-fichier une fois que tous les enregistrements changés du sous-fichier ont été traités/lus (en utilisant READC) et que la fin du sous-fichier est atteinte. Les enregistrements modifiés peuvent ensuite être traités à nouveau si le curseur
Repositionner le curseur au début d’un sous-fichier
associé au mot-clé SFLNXTCHG est mis sur *on/*off pour marquer les enregistrements comme « changés » et les enregistrements du sous-fichier sont mis à jour.
Mais, que se passe-t-il si vous devez stopper de traiter les enregistrements modifiés au milieu de l’opération, avant d’atteindre la fin du sous-fichier (par exemple à cause de mauvaises données entrées par l’utilisateur) ? Si le programme essaie immédiatement de traiter à nouveau le sousfichier sans réécrire le format de contrôle du sous-fichier, le READC suivant ne lira pas le premier enregistrement modifié dans le sous-fichier, et il suivra son chemin à partir de son point d’arrêt précédent dans l’itération précédente.
Comment faire pour que le programme démarre au début du sous-fichier et lise à nouveau les enregistrements modifiés ? L’astuce consiste à repositionner le pointeur du sous-fichier avant le premier enregistrement du sous-fichier. Le seul moyen que j’ai trouvé pour cela consiste à utiliser l’opcode CHAIN.
En chaînant l’enregistrement relatif numéro 0 – qui n’existe pas, d’où la nécessité de contrôler l’erreur – le pointeur revient au début du sousfichier avant le premier enregistrement du sous-fichier. Un exemple de ce code est fourni dans la figure 4.
Pepe Hipólito CEO – Better RPG, LLC
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Sous pression, les CIO entrent dans l’ère de la responsabilité IA
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
Articles les + lus
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
À la une de la chaîne Tech
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
