En L, nous calculons la position de départ de chaque entrée provenant du décalage et le compteur d'index multiplié par la longueur d'enregistrement. Le « +1 » nous amène d'un décalage à une position de départ. Nous appelons ensuite l'API en utilisant le prototype UsrSpcEnt (section E) pour obtenir l'enregistrement
Sous-routine GetSpcDtl
à partir de l’espace
mais, cette fois-ci, nous le plaçons dans
la structure de données Qusl0400.
Désormais, nous aurons dans cette
structure, des données ressemblant à
celles obtenues dans un enregistrement
créé par DspObjD.
Pourquoi ne pas utiliser DspObjD?
On peut le faire pour cette application
(la version originale, écrite voilà
quelques années, le faisait), mais les
API sont plus rapides, plus souples, et
plus propices à de futures améliorations.
Nous avons l’enregistrement, il
nous reste à décider de son utilisation.
Pour un programme ILE, cet enregistrement
ne contient aucune information
source, donc nous exécutons la
sous-routine IlePgm qui doit effectuer
un travail complémentaire. Pour un
programme OPM, nous avons maintenant
des détails source provenant du
programme, aussi nous pourrons exécuter
une sous-routine simple –
OpmPgm – pour traiter ces enregistrements.
Nous différencions les programmes
OPM et ILE en indiquant le
compilateur servant à créer le programme.
Téléchargez cette ressource
Guide de Sécurité IA et IoT
Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.
Les articles les plus consultés
- Les 6 étapes vers un diagnostic réussi
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
Les plus consultés sur iTPro.fr
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité
- Intégration et utilisation de l’IA en 3 conseils clés
- CRM : quand l’IA fait dans le détail
- Baromètre cybersécurité 2023 : Top 7 des enseignements
- Sauvegarde : Comment protéger les données contre les menaces de ransomware en constante évolution ?