Une matrice simple est un champ autonome qui contient un certain nombre d’éléments :
d item s like( item.id )
d dim( 99 )
La matrice ITEMS contient 99 éléments comme ITEM.ID. La matrice est initialisée à l’exécution avec des zéros parce que ITEM.ID est un champ
Matrices simples
numérique.
On utilise un index pour accéder à un élément de la matrice :
items( idc ) = item.id;
items.id = items( idx );
On peut trier la matrice :
sorta items;
et consulter les éléments :
item.id = 123;
idx = %lookup( item.id: items );
Les deux fonctions SORTA et %LOOKUP opèrent sur toute la matrice. Cependant, si vous n’avez chargé qu’une partie de la matrice, les 20 premiers éléments par exemple, vous pouvez limiter la portée de ces fonctions :
sorta %subarr( items: 1: 20 );
idx = %lookup( item.id: items: 1: 20 );
Les matrices simples n’ont pas une limitation majeure. Supposons que vous définissiez une matrice DESCS pour contenir la description des ITEMS. Vous devez charger les items et les descriptions dans les matrices ITEMS et DESCS. Après cela, si vous triez ITEMS, ses éléments ne seront plus dans le même ordre que DESCS.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2