Le fait que le langage source CL soit entièrement constitué de commandes, fait sa spécificité. Pouvoir écrire et exécuter des chaînes de commandes à partir d'un programme CL est somme toute normal pour un script shell de commandes. Mais où d'autre déclareriez- vous une variable locale en utilisant une commande
1. Trop porté sur les commandes ?

DCL (Declare
Variable) ou feriez-vous un test conditionnel
à l’aide d’une commande IF.
On pourrait penser que les concepteurs
originaux de CL se sont laissés
embarquer par le système des commandes,
parce que chaque instruction
source CL – des déclarations aux instructions
de contrôle de flux et aux instructions
d’assignation – est, en fait,
une chaîne de commandes.
Un marteau pilon pour écraser une mouche ? Peut-être pour certains, mais rappelons que CL a
été conçu dans l’optique d’une grande facilité d’apprentissage
et d’utilisation, même par des gens qui n’ont pas codé
dans divers autres langages de programmation. Prenons
l’exemple de la commande DCL. S’il est vrai que des programmeurs
CL vétérans peuvent écrire des instructions de
déclaration de variables en un clin d’oeil, un programmeur CL
novice préfèrera peut-être susciter la commande DCL et se
laisser guider, par des invites conditionnelles et par une aide
de commande en ligne, afin de coder des instructions de déclaration
de variables d’impeccable syntaxe.
Téléchargez gratuitement cette ressource

Guide de facturation électronique, voie royale pour le DAF et la digitalisation de la fonction finance
Ce livre blanc expose les problématiques auxquelles sont confrontés les DAF modernes et souligne les bénéfices de la facturation électronique pour la trésorerie. Il dévoile également le processus de déploiement de ce projet de transformation digitale que la réglementation rendra bientôt obligatoire.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Plateforme de protection applicative : le couteau suisse indispensable pour les développeurs et les équipes de sécurité
- Cohésion d’équipe & Collaboration numérique : un duo gagnant ?
- Cyber espionnage – Les pirates russes APT29 utilisent les services de stockage en ligne, DropBox et Google Drive
- SEKOIA : de l’intelligence sur les menaces jusqu’à l’automatisation de la réponse !
- Les managers face à l’impact du télétravail
