Maintenant que vous savez comment traiter des fichiers base de données dans un programme CL, voyons un exemple pratique. Les administrateurs de sécurité trouveront probablement un programme qui imprime les autorités objet pour des objets sélectionnés dans une ou plusieurs bibliothèques utiles. La figure 3A montre la définition de commande
Un exemple utile

pour la commande
PrtObjAut (Print Object Authorities),
qui accomplit exactement cela. La figure
3B illustre PrtObjAut1, le programme
de traitement de commande
(CPP, command processing program)
de PrtObjAut.
Notons que le CPP déclare le fichier QADspObj dans l’instruction
DclF. Ce fichier fourni par IBM se
trouve dans la bibliothèque QSys et est
un modèle pour le fichier de sortie que
la commande DspObjD crée.
Autrement dit, quand on utilise
DspObjD pour créer un fichier de sortie,
ce fichier de sortie est modélisé sur
le format d’enregistrement de
QADspObj et les champs associés.
Dans le CPP, la commande DspObjD
crée le fichier de sortie ObjList, dont la
description de fichier inclut le format
d’enregistrement QLiDObjD et les
champs provenant de la description de
fichier QADspObj.
Comme nous déclarons le fichier QADspObj dans le programme, c’est le
fichier que nous devons traiter.
(Rappel : Vous ne pouvez déclarer
qu’un fichier dans le programme et le
fichier ObjList n’existait pas au moment
de la compilation.) Le CPP utilise
la commande OvrDbF pour « override
» QADspObj sur le fichier nouvellement
créé ObjList dans la bibliothèque
QTemp. Quand la commande RcvF lit
le format d’enregistrement QLiDObjD,
l’override amène la commande RcvF à
lire des enregistrements dans le fichier
ObjList.
Au fur et à mesure qu’il lit chaque
enregistrement, le programme CL substitue
les données provenant des champs appropriés dans la commande
DspObjAut et imprime un rapport
d’autorité séparé pour chaque objet représenté
dans le fichier.
Nous ne doutons pas que vous
trouverez des utilisations pour les
techniques CL apprises dans cet article.
Traiter des fichiers base de données
en CL est une possibilité intéressante
qui peut même parfois apporter
exactement la solution ad hoc.
Cet article est extrait du livre Starter Kit for the
IBM iSeries and AS/400 par Gary Guthrie et
Wayne Madden (29th Street Press, 2001). Pour
plus d’informations sur le livre, voir
http://www.iseriesnetwork.com/str/books/uniquebook2.
cfm?NextBook=187.
Téléchargez cette ressource

Rapport Forrester sur les solutions de sécurité des charges de travail cloud (CWS)
Dans cette évaluation, basée sur 21 critères, Forrester Consulting étudie, analyse et note les fournisseurs de solutions de sécurité des charges de travail cloud (CWS). Ce rapport détaille le positionnement de chacun de ces fournisseurs pour aider les professionnels de la sécurité et de la gestion des risques (S&R) à adopter les solutions adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
