Si les DDS du fichier de données AS/400 utilisent le mot-clé Alias, sa valeur devient le titre de colonne dans toute la feuille de calcul Excel, à la place du nom de champ DDS. Bien que le mot-clé Alias présente quelques contraintes de nommage, il permet de donner à une
Utilisation du mot-clé Alias

table des noms de colonnes significatifs que
l’on n’aura pas à changer lors du transfert de l’AS/400 vers Excel. La création
du mot-clé Alias dans le source DDS s’effectue de la même manière que tout autre
mot-clé DDS. En choisissant des noms d’alias (c’est-à -dire des champs alternatifs),
on peut utiliser jusqu’à 30 caractères dans le nom.
Le premier caractère doit obligatoirement être une lettre ; les caractères suivants
peuvent être une lettre, un chiffre, ou un soulignement (_). Comme DDS ne vérifie
pas la syntaxe du langage, il faut que les noms de champs alternatifs que l’on
définit respectent les conventions de nommage du langage de haut niveau (HLL :
high level language) qui les utilise. Le compilateur HLL vérifie la syntaxe des
noms de champs au moment où ils entrent dans le programme (on peut ajouter le
mot-clé Alias aux DDS existantes et recompiler les fichiers sans affecter le RPG,
parce que celui-ci utilise des noms de champs DDS.)
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
