Dans les entrées de coding RPG en format fixe (comme des entrées de champs I-spec et O-spec, Factor 1, Factor 2, Result Field), on ne peut utiliser que des noms qualifiés simples. Un tel nom peut avoir deux formes: DS.SUBF ou DS.SUBF(index). Des noms plus complexes, comme DS.SUB1.SUB2 ou DS(index).SUBF,
Certaines restrictions
ne peuvent être spécifiés que dans des calculs /FREE.
Le code opération SORTA et les fonctions intégrées %LOOKUP ne supportent pas les matrices de structures de données. Pour les trier et les rechercher, il faut recourir à un autre coding, comme des appels adressés à qsort() ou vos propres boucles codées à la main.
Si vous utilisez l’I/O de structure de données pour les fichiers disque et les fichiers écran, vous apprécierez rapidement la logique « déplacement de champs » du RPG. Quand il y a le même champ dans le fichier disque et le fichier écran, il suffit de lire le fichier disque et le champ est envoyé, comme par magie, vers le fichier écran. Quand on utilise l’I/O champ-résultat de structure de données, il faut copier manuellement les champs d’une structure de données dans une autre. Si RPG permettait de copier d’une structure de données dans une autre, sous-champ par sous-champ, il faudrait beaucoup moins de code pour utiliser l’I/O de structure de données entre différents fichiers.
Espérons que dans les prochaines releases, certaines de ces fonctions manquantes seront ajoutées au RPG. Entre temps, j’espère que les améliorations exposées ici vous seront utiles.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
