Dans les entrées de coding RPG en format fixe (comme des entrées de champs I-spec et O-spec, Factor 1, Factor 2, Result Field), on ne peut utiliser que des noms qualifiés simples. Un tel nom peut avoir deux formes: DS.SUBF ou DS.SUBF(index). Des noms plus complexes, comme DS.SUB1.SUB2 ou DS(index).SUBF,
Certaines restrictions

ne peuvent être spécifiés que dans des calculs /FREE.
Le code opération SORTA et les fonctions intégrées %LOOKUP ne supportent pas les matrices de structures de données. Pour les trier et les rechercher, il faut recourir à un autre coding, comme des appels adressés à qsort() ou vos propres boucles codées à la main.
Si vous utilisez l’I/O de structure de données pour les fichiers disque et les fichiers écran, vous apprécierez rapidement la logique « déplacement de champs » du RPG. Quand il y a le même champ dans le fichier disque et le fichier écran, il suffit de lire le fichier disque et le champ est envoyé, comme par magie, vers le fichier écran. Quand on utilise l’I/O champ-résultat de structure de données, il faut copier manuellement les champs d’une structure de données dans une autre. Si RPG permettait de copier d’une structure de données dans une autre, sous-champ par sous-champ, il faudrait beaucoup moins de code pour utiliser l’I/O de structure de données entre différents fichiers.
Espérons que dans les prochaines releases, certaines de ces fonctions manquantes seront ajoutées au RPG. Entre temps, j’espère que les améliorations exposées ici vous seront utiles.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
