Plusieurs nouveaux mots-clés de carte D ajoutent la possibilité d'identifier facilement des sous-champs de structures de données spécifiques en qualifiant le nom, c'est-à -dire, en codant à la fois le nom de structure des données et le nom du sous-champ, séparés par un point (Structure.SousChamp, par exemple). Ce faisant, on peut
Tel parent, tel fils

inclure de multiples copies de la même structure de données, et on peut réutiliser des noms de variables dans le même programme. Une fois que l’on a codé le mot-clé QUALIFIED dans la définition d’une structure de données, il faut par la suite se référer aux sous-champs dans cette structure de données par leurs noms qualifiés.
Dans le même esprit, le mot-clé LIKEDS permet à une structure de données d’hériter de la structure sous-champ d’une autre structure de données sans coder explicitement les sous-champs. Comme dans le cas d’une structure de données qualifiée, il faut faire référence aux sous-champs par leurs noms qualifiés. Signalons au passage qu’on peut spécifier LIKEDS pour des paramètres prototypés ou pour des valeurs de renvoi, quand on veut transmettre des sous-champs d’une structure de données entre des procédures.
Une amélioration apportée au mot-clé INZ permet de spécifier INZ(*LIKEDS) pour initialiser une structure de données enfant identique à la structure de données parente.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
