> Tech > Un exemple RPG simple

Un exemple RPG simple

Tech - Par iTPro - Publié le 24 juin 2010
email

Forts de toutes ces considérations, examinons l’exemple simple d’un programme de sortie écrit en RPG (figure 3). Il présente une structure de données qui contient des informations d’en-tête : utilisateur courant, nombre de tables que l’on est en train d’ouvrir, genre d’ouverture (input, output, update, delete) demandée et valeur de

décalage. La valeur de décalage contient l’adresse de départ de la structure de liste avec une information sur chacune des tables faisant l’objet de l’ouverture. Le programme effectue les actions suivantes :

• Il extrait le nom de l’utilisateur courant demandant l’ouverture de la base de données.

• Il utilise la valeur de décalage dans la structure d’en-tête pour calculer l’adresse de départ de la liste de tables.

• Il extrait de la liste de tables celle(s) à ouvrir.

• Si la table ouverte est FLIGHTS et si l’utilisateur courant demandant l’ouverture est COBBG, le code de retour est mis à 0 et le programme se termine. En mettant le code de retour à 0, on ordonne au gestionnaire de base de données de bloquer la demande d’ouverture.

• Si aucune table n’est FLIGHTS, le programme se termine sans changer le code de retour. Cela permet à la demande d’ouverture de la base de données de se poursuivre.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010