Les programmes CL peuvent utiliser les zones des données via les commandes CHGDTAARA (Change Data Area) et RTVDTAARA (Retrieve Data Area). Pour “ verrouiller ” la zone de données dans un programme CL, utilisez la commande ALCOBJ (Allocate Object) pour allouer cette zone de données au programme, et utilisez ensuite
Utiliser les zones de données en CL
la commande DLCOBJ (Deallocate Object) pour en assurer le déverrouillage. La commande RTVDTAARA permet de récupérer tout ou toute partie d’une zone de données de type caractère dans une variable CL. Si on rapatrie une partie d’une zone de données de type caractère, il faut spécifier le point de départ ainsi que la longueur de la chaîne de caractères à rapatrier. De la même façon, la commande CHGDTAARA permet de modifier tout ou partie d’une zone de données de type caractère. Si on ne modifie qu’une partie de la zone de données, il faut indiquer le point de départ et la longueur de la zone de données à modifier. La figure 5 présente un programme CL qui utilise la zone de données PONBR. Le programme garantit que la zone de données peut être allouée, puis rapatrie et met à jour les informations de la zone de données, et pour finir supprime le verrouillage exclusif sur cette zone de données
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- IBM i célèbre ses 25 ans
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Mises à jour Microsoft : quand l’automatisation du cloud redéfinit la gouvernance IT
- State of DevSecOps 2026 : la sécurité glisse vers la chaîne d’approvisionnement logicielle
- La sécurité logicielle à l’ère de l’IA
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Articles les + lus
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
À la une de la chaîne Tech
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
