Soit un programme RPG qui doit lire un grand nombre de fichiers et les soumettre au même traitement alors même que vous ne connaissez pas les noms de fichiers au moment de la compilation. Certains des fichiers ont des longueurs d’enregistrement différentes et certains ont même des formats différents, bien
Traiter plusieurs fichiers avec la même spécification de fichier
que les champs critiques correspondent dans chaque fichier (par exemple, chaque format de fichier a un champ appelé Tranamount, Signed(13,2)). Comment pouvez- vous lire et traiter tous ces fichiers sans devoir coder des spécifications de fichiers séparées pour chacun ?
Essayez d’utiliser une combinaison de mots-clés F-spec EXTFILE et USROPN. Si vous pouvez identifier le format d’enregistrement avec un champ d’identification d’enregistrement, vous pouvez décrire chaque format avec les spécifications d’entrée. Dans la spécification de fichier, utilisez la longueur de l’enregistrement le plus long. La figure 14 montre une ébauche de ce que pourrait être votre code.
Par Bryan Meyers
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Les 6 étapes vers un diagnostic réussi
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
