Les pros du RPG sont toujours en quête de nouvelles astuces et techniques pour simplifier leurs jobs, résoudre des problèmes épineux, introduire de nouvelles fonctions et rendre leurs programmes plus efficaces et plus faciles à maintenir. Les récentes releases RPG IV sont riches de nouvelles techniques et structures visant à optimiser vos programmes. Voici donc une liste de 10 trucs sympas (sans ordre particulier) que j’ai trouvés récemment
10 Trucs & Astuces pour RPG IV
Depuis l’introduction de RPG IV, la fonction %TRIM (ainsi que %TRIML et %TRIMR)
permet de supprimer des blancs aux extrémités d’une chaîne. Les fonctions %TRIM
renvoient une valeur de chaîne de longueur variable sans les blancs à gauche et/ou
à droite.
En V5R3, IBM a amélioré les fonctions
%TRIM de manière à supprimer
n’importe quels caractères à gauche
et/ou à droite – pas simplement les
blancs. Pour spécifier le(s) caractère(s)
à supprimer, il suffit d’ajouter un second
paramètre
%TRIM(string:characters)
Ainsi, pour supprimer le signe dollar
($) de la valeur ‘$123.45’ du champ caractère Amount, on codera
%TRIM(Amount:’$’)
Le second paramètre peut spécifier plusieurs caractères à supprimer. Ainsi, si
Amount a une valeur de ‘$***12,345.67 ‘, on pourrait coder
%TRIM(Amount:’$*,’)
pour renvoyer une valeur de ‘12.345,67
‘ au programme. Bien que cet exemple
présente une virgule comme l’un des
caractères à supprimer, le résultat
inclut une virgule parce que c’est un
caractère imbriqué (c’est-à -dire, pas un
caractère à gauche ou à droite). Notons
aussi que le résultat inclut les
blancs à droite. Pour supprimer aussi
les blancs, il faudrait inclure un blanc
comme un caractère à supprimer :
%TRIM(Amount:’$*, ‘)
En l’absence du second paramètre,
les fonctions %TRIM fonctionnent
comme précédemment : elles ne suppriment
que les blancs.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
- AWS re:Invent 2025 : décryptage des grandes innovations qui vont transformer le cloud
- Gouvernance et optimisation des dépenses logicielles : Comment éviter les pièges de la consommation?
- Du cloud hybride aux LLM : les technologies qui rebattent les cartes en 2026
