Dans la figure 3, le programme CL COLORILE invoque la commande OVRDBF (Override with Database File) pour faire une simple substitution de fichier, en spécifiant la valeur du paramètre TOFILE correspondant au fichier source indiqué dans la commande COLORILE. Le programme transmet ensuite les paramètres de couleurs spécifiés dans la
Ajouter de la couleur aux sources RPG
commande au programme RPG IV COLORILER (que nous n’avons pas reproduit
ici), qui va véritablement effectuer le changement de couleur dans le source.
COLORILER lit l’enregistrement d’un fichier source et, s’il trouve l’enregistrement
spécifié, en modifie la couleur. Le programme COLORILER peut également ajouter
de la couleur à des instructions plus complexes (par exemple, IF, EVAL) qui englobent
plusieurs lignes de code.
Le programme COLORILER fonctionne en plaçant une valeur hexadécimale spéciale
en position 1 des lignes où il met de la couleur dans le source. La figure 4 montre
les valeurs hexadécimales utilisées par le programme pour effectuer cette tâche.
Par exemple, lorsque COLORILER souhaite mettre une ligne spécifique du source
en rouge, il insère X’28’ en position 1 de cette ligne du source. Cependant, SEU
décalant automatiquement l’écran en position 6, il faudra le remettre en position
1 pour voir le source en couleur.
Si une ligne du source est en minuscules, ou si elle utilise un mélange de majuscules
et de minuscules, l’utilitaire la convertit automatiquement en majuscules. On
n’a donc pas à se préoccuper de saisir toutes les lignes du source en majuscules.
Les utilitaires COLORILE et COLORRPG permettent d’ajouter des couleurs aux sources
RPG en laissant libre cours à la créativité afin d’égayer les écrans SEU ternes
et difficiles à lire. J’adore utiliser ces utilitaires, et espère que ce sera
le cas pour vous.
Brian Stapleton est analyste/programmeur senior chez DiverseyLever
Institutional.
Téléchargez cette ressource
Guide de Sécurité IA et IoT
Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Teams Live Event: Kollective ou Microsoft ECDN ?
- Baromètre de la Transformation digitale 2024 en France
- Le secteur financier reste dans la ligne de mire des cyberattaquants
- CyberPatriot ®, le SOC de dernière génération de CHEOPS TECHNOLOGY
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité