> Tech > Un exemple RPG simple

Un exemple RPG simple

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Forts de toutes ces considérations, examinons l’exemple simple d’un programme de sortie écrit en RPG (figure 3). Il présente une structure de données qui contient des informations d’en-tête : utilisateur courant, nombre de tables que l’on est en train d’ouvrir, genre d’ouverture (input, output, update, delete) demandée et valeur de

décalage. La valeur de décalage contient l’adresse de départ de la structure de liste avec une information sur chacune des tables faisant l’objet de l’ouverture. Le programme effectue les actions suivantes :

• Il extrait le nom de l’utilisateur courant demandant l’ouverture de la base de données.

• Il utilise la valeur de décalage dans la structure d’en-tête pour calculer l’adresse de départ de la liste de tables.

• Il extrait de la liste de tables celle(s) à ouvrir.

• Si la table ouverte est FLIGHTS et si l’utilisateur courant demandant l’ouverture est COBBG, le code de retour est mis à 0 et le programme se termine. En mettant le code de retour à 0, on ordonne au gestionnaire de base de données de bloquer la demande d’ouverture.

• Si aucune table n’est FLIGHTS, le programme se termine sans changer le code de retour. Cela permet à la demande d’ouverture de la base de données de se poursuivre.

Téléchargez cette ressource

Phishing : Match PKI Versus MFA

Phishing : Match PKI Versus MFA

Au-delà des technologies de protection, les entreprises doivent s’appuyer sur des plateformes qui englobent tous les défis cyber liés à l’authentification des personnes et des machines, quels sont les avantages d’une Infrastructure à Clé Publique (PKI) vis-à-vis de la MFA ?

Tech - Par Renaud ROSSET - Publié le 24 juin 2010