Dans la sous-routine Main1 en J, nous obtenons l'en-tête au début de l'espace utilisateur : cela nous renseigne sur les données chargées dans l'espace. J'ai séparé cela dans une sous-routine différente, GetSpcHdr, pour faciliter le couper/coller du code dans d'autres programmes. Je me prémunis aussi contre le renvoi d'entrées (c'est-à -dire,
Sous-routine Main1

qu’il n’existe pas d’objets programme dans la bibliothèque). Notez également
la présence d’une boucle do qui
s’indexe au travers du nombre d’entrées
pour extraire les enregistrements
de données.
En K, la sous-routine GetHpcHdr
emploie l’API QUSRTVUS définie dans
le prototype UsrSpcEnt (en section E).
Notons que l’en-tête démarre à la position
1 pour la longueur du format
d’en-tête prédéfini Qush0100. Cela
renvoie dans le format Qush0100
(entre d’autres données) le point de
départ de la liste dans Qusold (OLD =
Offset to List Data), la longueur de
l’entrée Qussee (cette valeur devrait
correspondre à la longueur de la
structure de données OBJL0400) et
Qusnbrle (le nombre d’entrées de la
liste). Comme nous réutilisons cette
structure de données, ces trois champs sont sauvegardés comme
champs de travail. Voyons maintenant
la sous-routine GetSpcDtl.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
