Plusieurs nouveaux mots-clés de carte D ajoutent la possibilité d'identifier facilement des sous-champs de structures de données spécifiques en qualifiant le nom, c'est-à -dire, en codant à la fois le nom de structure des données et le nom du sous-champ, séparés par un point (Structure.SousChamp, par exemple). Ce faisant, on peut
Tel parent, tel fils
inclure de multiples copies de la même structure de données, et on peut réutiliser des noms de variables dans le même programme. Une fois que l’on a codé le mot-clé QUALIFIED dans la définition d’une structure de données, il faut par la suite se référer aux sous-champs dans cette structure de données par leurs noms qualifiés.
Dans le même esprit, le mot-clé LIKEDS permet à une structure de données d’hériter de la structure sous-champ d’une autre structure de données sans coder explicitement les sous-champs. Comme dans le cas d’une structure de données qualifiée, il faut faire référence aux sous-champs par leurs noms qualifiés. Signalons au passage qu’on peut spécifier LIKEDS pour des paramètres prototypés ou pour des valeurs de renvoi, quand on veut transmettre des sous-champs d’une structure de données entre des procédures.
Une amélioration apportée au mot-clé INZ permet de spécifier INZ(*LIKEDS) pour initialiser une structure de données enfant identique à la structure de données parente.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Les 6 étapes vers un diagnostic réussi
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
