De tous temps, les indicateurs ont été un trait caractéristique de la syntaxe RPG. Mais, avec le RPG IV, ils appartiennent au passé. A tel point que le fait d’utiliser moins d’indicateurs dans un programme pourrait bien être votre démarche la plus importante vers plus de lisibilité.
Eliminer les
Ecrire du code sans indicateurs
indicateurs numérotés du source RPG. Le RPG dispense complètement des indicateurs de condition et des indicateurs de résultat et il ne les reconnaît pas dans les spécifications en format libre. La structure de données indicateur (mot-clé INDDS) et un certain nombre de fonctions intégrées (BIF, built-in functions) rendent obsolètes les indicateurs numérotés prédéfinis. Rappelons que l’on peut éviter d’utiliser des indicateurs en indiquant les conditions d’exception de fichiers avec les BIF de traitement d’erreurs (comme %EOF, %ERROR, %FOUND) et un extenseur d’opération E.
Si des indicateurs sont nécessaires, il faut les nommer.Le RPG IV supporte un type de données booléennes (N) qui joue le même rôle que l’indicateur. Vous pouvez utiliser le mot-clé INDDS avec une spécification de fichier écran pour associer une structure de données aux indicateurs pour un fichier écran et d’imprimante; après quoi vous pourrez attribuer des noms significatifs aux indicateurs.
Inclure une description de tout indicateur utilisé. Même quand vous aurez éliminé les indicateurs numérotés, il peut subsister certains indicateurs prédéfinis (comme les indicateurs de rupture de niveau L0-L9, ou les indicateurs externes U1-U8). Il est très important de documenter ces indicateurs parce que leur objet ne saute pas aux yeux à la seule lecture du programme. La préface est un bon endroit pour les énumérer.
Téléchargez gratuitement cette ressource

Guide de facturation électronique, voie royale pour le DAF et la digitalisation de la fonction finance
Ce livre blanc expose les problématiques auxquelles sont confrontés les DAF modernes et souligne les bénéfices de la facturation électronique pour la trésorerie. Il dévoile également le processus de déploiement de ce projet de transformation digitale que la réglementation rendra bientôt obligatoire.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cyber espionnage – Les pirates russes APT29 utilisent les services de stockage en ligne, DropBox et Google Drive
- SEKOIA : de l’intelligence sur les menaces jusqu’à l’automatisation de la réponse !
- Les managers face à l’impact du télétravail
- A la découverte de Keda dans Kubernetes
- Cloud Computing dans le secteur bancaire – Comment mettre en œuvre les exigences de conformité ?
