Les programmes CL peuvent utiliser les zones des données via les commandes CHGDTAARA (Change Data Area) et RTVDTAARA (Retrieve Data Area). Pour “ verrouiller ” la zone de données dans un programme CL, utilisez la commande ALCOBJ (Allocate Object) pour allouer cette zone de données au programme, et utilisez ensuite
Utiliser les zones de données en CL
la commande DLCOBJ (Deallocate Object) pour en assurer le déverrouillage. La commande RTVDTAARA permet de récupérer tout ou toute partie d’une zone de données de type caractère dans une variable CL. Si on rapatrie une partie d’une zone de données de type caractère, il faut spécifier le point de départ ainsi que la longueur de la chaîne de caractères à rapatrier. De la même façon, la commande CHGDTAARA permet de modifier tout ou partie d’une zone de données de type caractère. Si on ne modifie qu’une partie de la zone de données, il faut indiquer le point de départ et la longueur de la zone de données à modifier. La figure 5 présente un programme CL qui utilise la zone de données PONBR. Le programme garantit que la zone de données peut être allouée, puis rapatrie et met à jour les informations de la zone de données, et pour finir supprime le verrouillage exclusif sur cette zone de données
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- CRM et souveraineté : le choix technologique est devenu un choix politique
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Articles les + lus
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
À la une de la chaîne Tech
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
