Beaucoup de commandes avec leurs paramètres sont trop longues pour tenir sur une seule ligne. Dans ce cas, il faut coder le premier paramètre sur la première ligne avec la commande. Ensuite, alignez chaque paramètre suivant, directement sous le premier. Alignez le caractère de suite (+) à droite de l’entrée
10. Si tous les paramètres ne tiennent pas sur une seule ligne, opter pour un paramètre par ligne.
de paramètre la plus longue pour la commande (ou pour un groupe de commandes étroitement associées) :
Ovrdbf File(Qadspobj) +
Tofile(Qtemp/Dbdspobj) +
Mbr(*First)
Sauf si la commande est suffisamment longue pour l’exiger, il ne faut pas aligner tous les caractères de suite dans la même position à l’extrême droite de la ligne (par exemple, en colonne 80). Cette pratique risque de faire rater la suite. Dans la mesure où les caractères de suite sont alignés pour une commande ou pour un petit groupe de commandes associées, ils seront visibles et organisés.
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
- Une baie de stockage c’est quoi ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
