Maintenant que vous savez comment traiter des fichiers base de données dans un programme CL, voyons un exemple pratique. Les administrateurs de sécurité trouveront probablement un programme qui imprime les autorités objet pour des objets sélectionnés dans une ou plusieurs bibliothèques utiles. La figure 3A montre la définition de commande
Un exemple utile
pour la commande
PrtObjAut (Print Object Authorities),
qui accomplit exactement cela. La figure
3B illustre PrtObjAut1, le programme
de traitement de commande
(CPP, command processing program)
de PrtObjAut.
Notons que le CPP déclare le fichier QADspObj dans l’instruction
DclF. Ce fichier fourni par IBM se
trouve dans la bibliothèque QSys et est
un modèle pour le fichier de sortie que
la commande DspObjD crée.
Autrement dit, quand on utilise
DspObjD pour créer un fichier de sortie,
ce fichier de sortie est modélisé sur
le format d’enregistrement de
QADspObj et les champs associés.
Dans le CPP, la commande DspObjD
crée le fichier de sortie ObjList, dont la
description de fichier inclut le format
d’enregistrement QLiDObjD et les
champs provenant de la description de
fichier QADspObj.
Comme nous déclarons le fichier QADspObj dans le programme, c’est le
fichier que nous devons traiter.
(Rappel : Vous ne pouvez déclarer
qu’un fichier dans le programme et le
fichier ObjList n’existait pas au moment
de la compilation.) Le CPP utilise
la commande OvrDbF pour « override
» QADspObj sur le fichier nouvellement
créé ObjList dans la bibliothèque
QTemp. Quand la commande RcvF lit
le format d’enregistrement QLiDObjD,
l’override amène la commande RcvF à
lire des enregistrements dans le fichier
ObjList.
Au fur et à mesure qu’il lit chaque
enregistrement, le programme CL substitue
les données provenant des champs appropriés dans la commande
DspObjAut et imprime un rapport
d’autorité séparé pour chaque objet représenté
dans le fichier.
Nous ne doutons pas que vous
trouverez des utilisations pour les
techniques CL apprises dans cet article.
Traiter des fichiers base de données
en CL est une possibilité intéressante
qui peut même parfois apporter
exactement la solution ad hoc.
Cet article est extrait du livre Starter Kit for the
IBM iSeries and AS/400 par Gary Guthrie et
Wayne Madden (29th Street Press, 2001). Pour
plus d’informations sur le livre, voir
http://www.iseriesnetwork.com/str/books/uniquebook2.
cfm?NextBook=187.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
