En L, nous calculons la position de départ de chaque entrée provenant du décalage et le compteur d'index multiplié par la longueur d'enregistrement. Le « +1 » nous amène d'un décalage à une position de départ. Nous appelons ensuite l'API en utilisant le prototype UsrSpcEnt (section E) pour obtenir l'enregistrement
Sous-routine GetSpcDtl

à partir de l’espace
mais, cette fois-ci, nous le plaçons dans
la structure de données Qusl0400.
Désormais, nous aurons dans cette
structure, des données ressemblant à
celles obtenues dans un enregistrement
créé par DspObjD.
Pourquoi ne pas utiliser DspObjD?
On peut le faire pour cette application
(la version originale, écrite voilà
quelques années, le faisait), mais les
API sont plus rapides, plus souples, et
plus propices à de futures améliorations.
Nous avons l’enregistrement, il
nous reste à décider de son utilisation.
Pour un programme ILE, cet enregistrement
ne contient aucune information
source, donc nous exécutons la
sous-routine IlePgm qui doit effectuer
un travail complémentaire. Pour un
programme OPM, nous avons maintenant
des détails source provenant du
programme, aussi nous pourrons exécuter
une sous-routine simple –
OpmPgm – pour traiter ces enregistrements.
Nous différencions les programmes
OPM et ILE en indiquant le
compilateur servant à créer le programme.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
