Maintenant que vous savez comment traiter des fichiers base de données dans un programme CL, voyons un exemple pratique. Les administrateurs de sécurité trouveront probablement un programme qui imprime les autorités objet pour des objets sélectionnés dans une ou plusieurs bibliothèques utiles. La figure 3A montre la définition de commande
Un exemple utile

pour la commande
PrtObjAut (Print Object Authorities),
qui accomplit exactement cela. La figure
3B illustre PrtObjAut1, le programme
de traitement de commande
(CPP, command processing program)
de PrtObjAut.
Notons que le CPP déclare le fichier QADspObj dans l’instruction
DclF. Ce fichier fourni par IBM se
trouve dans la bibliothèque QSys et est
un modèle pour le fichier de sortie que
la commande DspObjD crée.
Autrement dit, quand on utilise
DspObjD pour créer un fichier de sortie,
ce fichier de sortie est modélisé sur
le format d’enregistrement de
QADspObj et les champs associés.
Dans le CPP, la commande DspObjD
crée le fichier de sortie ObjList, dont la
description de fichier inclut le format
d’enregistrement QLiDObjD et les
champs provenant de la description de
fichier QADspObj.
Comme nous déclarons le fichier QADspObj dans le programme, c’est le
fichier que nous devons traiter.
(Rappel : Vous ne pouvez déclarer
qu’un fichier dans le programme et le
fichier ObjList n’existait pas au moment
de la compilation.) Le CPP utilise
la commande OvrDbF pour « override
» QADspObj sur le fichier nouvellement
créé ObjList dans la bibliothèque
QTemp. Quand la commande RcvF lit
le format d’enregistrement QLiDObjD,
l’override amène la commande RcvF à
lire des enregistrements dans le fichier
ObjList.
Au fur et à mesure qu’il lit chaque
enregistrement, le programme CL substitue
les données provenant des champs appropriés dans la commande
DspObjAut et imprime un rapport
d’autorité séparé pour chaque objet représenté
dans le fichier.
Nous ne doutons pas que vous
trouverez des utilisations pour les
techniques CL apprises dans cet article.
Traiter des fichiers base de données
en CL est une possibilité intéressante
qui peut même parfois apporter
exactement la solution ad hoc.
Cet article est extrait du livre Starter Kit for the
IBM iSeries and AS/400 par Gary Guthrie et
Wayne Madden (29th Street Press, 2001). Pour
plus d’informations sur le livre, voir
http://www.iseriesnetwork.com/str/books/uniquebook2.
cfm?NextBook=187.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Chiffrements symétrique vs asymétrique
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
