Voici quelques autres conseils et directives de style pour améliorer le code RPG IV.
Eviter les astuces de programmation.De telles manoeuvres risquent de dérouter quelqu’un qui ne connaît pas l’astuce. Si vous jugez utile d’ajouter des commentaires pour expliquer le fonctionnement d’un bloc de code, songez plutôt à réécrire
Conseils divers
le code pour clarifier son objet, ou à cacher la complexité du code dans une procédure. La présence de codes opération « bidouilleurs de bits » obscurs (BITON, BITOFF, MxxZO, TESTB et TESTZ) indique probablement que votre code source a besoin d’être mis à jour
Dans toutes les spécifications qui permettent les motsclés, observer la limite d’un mot-clé par ligne. Au lieu d’étaler de multiples mots-clés et valeurs sur toute la spécification, il vaut mieux limiter chaque ligne à un mot-clé, ou au moins à des mots-clés étroitement associés (comme DATFMT, TIMFMT). Le programme sera ainsi plus facile à lire et vous pourrez plus facilement ajouter ou supprimer des spécifications.
Commencer tous les mots-clés H-spec en colonne 8, en laissant la colonne 7 vierge.La lisibilité est meilleure si l’on sépare le mot-clé du H obligatoire en colonne 6.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Et si les clients n’avaient plus le choix ?
Les plus consultés sur iTPro.fr
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
