Dans la figure 3, le programme CL COLORILE invoque la commande OVRDBF (Override with Database File) pour faire une simple substitution de fichier, en spécifiant la valeur du paramètre TOFILE correspondant au fichier source indiqué dans la commande COLORILE. Le programme transmet ensuite les paramètres de couleurs spécifiés dans la
Ajouter de la couleur aux sources RPG
commande au programme RPG IV COLORILER (que nous n’avons pas reproduit
ici), qui va véritablement effectuer le changement de couleur dans le source.
COLORILER lit l’enregistrement d’un fichier source et, s’il trouve l’enregistrement
spécifié, en modifie la couleur. Le programme COLORILER peut également ajouter
de la couleur à des instructions plus complexes (par exemple, IF, EVAL) qui englobent
plusieurs lignes de code.
Le programme COLORILER fonctionne en plaçant une valeur hexadécimale spéciale
en position 1 des lignes où il met de la couleur dans le source. La figure 4 montre
les valeurs hexadécimales utilisées par le programme pour effectuer cette tâche.
Par exemple, lorsque COLORILER souhaite mettre une ligne spécifique du source
en rouge, il insère X’28’ en position 1 de cette ligne du source. Cependant, SEU
décalant automatiquement l’écran en position 6, il faudra le remettre en position
1 pour voir le source en couleur.
Si une ligne du source est en minuscules, ou si elle utilise un mélange de majuscules
et de minuscules, l’utilitaire la convertit automatiquement en majuscules. On
n’a donc pas à se préoccuper de saisir toutes les lignes du source en majuscules.
Les utilitaires COLORILE et COLORRPG permettent d’ajouter des couleurs aux sources
RPG en laissant libre cours à la créativité afin d’égayer les écrans SEU ternes
et difficiles à lire. J’adore utiliser ces utilitaires, et espère que ce sera
le cas pour vous.
Brian Stapleton est analyste/programmeur senior chez DiverseyLever
Institutional.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
