Plusieurs nouveaux mots-clés de carte D ajoutent la possibilité d'identifier facilement des sous-champs de structures de données spécifiques en qualifiant le nom, c'est-à -dire, en codant à la fois le nom de structure des données et le nom du sous-champ, séparés par un point (Structure.SousChamp, par exemple). Ce faisant, on peut
Tel parent, tel fils

inclure de multiples copies de la même structure de données, et on peut réutiliser des noms de variables dans le même programme. Une fois que l’on a codé le mot-clé QUALIFIED dans la définition d’une structure de données, il faut par la suite se référer aux sous-champs dans cette structure de données par leurs noms qualifiés.
Dans le même esprit, le mot-clé LIKEDS permet à une structure de données d’hériter de la structure sous-champ d’une autre structure de données sans coder explicitement les sous-champs. Comme dans le cas d’une structure de données qualifiée, il faut faire référence aux sous-champs par leurs noms qualifiés. Signalons au passage qu’on peut spécifier LIKEDS pour des paramètres prototypés ou pour des valeurs de renvoi, quand on veut transmettre des sous-champs d’une structure de données entre des procédures.
Une amélioration apportée au mot-clé INZ permet de spécifier INZ(*LIKEDS) pour initialiser une structure de données enfant identique à la structure de données parente.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Chiffrements symétrique vs asymétrique
Les plus consultés sur iTPro.fr
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
