> Tech > Ecrire du code sans indicateurs

Ecrire du code sans indicateurs

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

De tous temps, les indicateurs ont été un trait caractéristique de la syntaxe RPG. Mais, avec le RPG IV, ils appartiennent au passé. A tel point que le fait d’utiliser moins d’indicateurs dans un programme pourrait bien être votre démarche la plus importante vers plus de lisibilité.

Eliminer les

indicateurs numérotés du source RPG. Le RPG dispense complètement des indicateurs de condition et des indicateurs de résultat et il ne les reconnaît pas dans les spécifications en format libre. La structure de données indicateur (mot-clé INDDS) et un certain nombre de fonctions intégrées (BIF, built-in functions) rendent obsolètes les indicateurs numérotés prédéfinis. Rappelons que l’on peut éviter d’utiliser des indicateurs en indiquant les conditions d’exception de fichiers avec les BIF de traitement d’erreurs (comme %EOF, %ERROR, %FOUND) et un extenseur d’opération E.

Si des indicateurs sont nécessaires, il faut les nommer.Le RPG IV supporte un type de données booléennes (N) qui joue le même rôle que l’indicateur. Vous pouvez utiliser le mot-clé INDDS avec une spécification de fichier écran pour associer une structure de données aux indicateurs pour un fichier écran et d’imprimante; après quoi vous pourrez attribuer des noms significatifs aux indicateurs.

Inclure une description de tout indicateur utilisé. Même quand vous aurez éliminé les indicateurs numérotés, il peut subsister certains indicateurs prédéfinis (comme les indicateurs de rupture de niveau L0-L9, ou les indicateurs externes U1-U8). Il est très important de documenter ces indicateurs parce que leur objet ne saute pas aux yeux à la seule lecture du programme. La préface est un bon endroit pour les énumérer.

Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365

Guide de Cyber-résilience pour Microsoft 365

La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010