Une BIF de retour indique si une opération a réussi. La figure 1 montre les BIF de retour les plus courantes utilisées avec le RPG en format libre. Ces BIF renvoient toutes une valeur d'indicateur *On ou *Off. Les BIF sont normalement associées à des opérations d'I/O. On peut coder
BIF de retour
%EOF et %Found après toute opération pertinente. Pour tester
si un enregistrement n’a pas été trouvé sur une opération Chain, on code :
chain key file;
if not %found( file );
// Handle not found condition
endif;
Les BIF %EOF et %Found permettent toutes deux un argument
facultatif qui définit la source du retour. Si vous ne
codez pas un argument, la BIF fait référence à la dernière
opération sur laquelle il pourrait être spécifié. Ainsi, la
BIF %Found fait référence à file2, pas à file1 :
chain key1 file1;
chain key2 file2;
if not %found file( );
On ne peut coder la BIF %Error qu’après une opération
qui spécifie l’extension d’erreur. Pour tester une erreur sur
une opération Write, on codera :
write(e) format;
if %error();
// Handle error
endif;
Contrairement à %EOF et %
Found, %Error ne prend pas d’argument
pour définir l’origine du retour.
Il faut coder la BIF %Error immédiatement
après l’opération qu’elle référence.
%Error s’avèrera particulièrement
utile pour tester des valeurs
valides avant de forcer des données à
changer de type. Le code suivant teste
une date *ISO dans un champ entier avant de le transformer
en un type date :
test(de) *iso int;
if not %error();
date = %date( int: *iso );
endif;
Ce fragment de code stoppe une erreur explosive sur la
BIF %Date. Cependant, les BIF
de retour ne stoppent pas normalement
les erreurs radioactives.
L’échec de détection d’une
erreur sur une opération Chain
ou Read signifie que les champs
d’entrée conservent leurs valeurs
provenant de la dernière opération
d’I/O réussie. On finit par réutiliser
des valeurs erronées plutôt
que de traiter l’erreur.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Et si les clients n’avaient plus le choix ?
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
