Le RPG est un vieux langage. Pourtant, après près de 40 ans de bons et loyaux services, beaucoup de ses fonctions originales et obsolètes existent encore. Ne les utilisez pas.
Eliminer les codes opération obsolètes.A quoi reconnaît- on un code opération obsolète ? La réponse est simple : si
Eviter l’obsolescence
la spécification en format libre ne l’accepte pas, le code opération est obsolète. Lors de l’introduction de la spécification en format libre, IBM en a profité pour simplifier le RPG en divisant par deux environ le nombre de codes opération supportés, à environ 60. Les tableaux de la figure 7 résument les substitutions préconisées pour les codes opération que vous ne devriez plus jamais utiliser.
Si une fonction offre la même chose qu’un code opération, préférer la fonction à celui-ci.Dans certains cas, on peut remplacer le code opération par une BIF et utiliser la fonction dans une expression. Les fonctions sont préférables si elles offrent la même possibilité que les codes opération.
Eviter les fichiers décrits par programme. Dans la mesure du possible, utilisez plutôt des fichiers définis en externe.
Utiliser des types de données date natifs pour traiter des dates.Débarrassez-vous des bonnes vieilles routines date et heure, ô combien intelligentes, que vous avez recueillies et gardées jalousement au fil des ans. Les BIF date du RPG IV sont plus efficaces, plus claires et plus modernes. Même si votre base de données contient des dates en format traditionnel, vous pouvez utiliser les fonctions date (comme %DATE, %DIFF, %SUBDT, %DAYS) pour les manipuler.
N’ordonnez pas les numéros de lignes de programme dans les colonnes 1-5.Comme vous ne risquez plus de laisser tomber un paquet de cartes perforées, la zone séquence de programme est inutile. En RPG IV, ces colonnes ne servent qu’aux commentaires. Vous pouvez les utiliser pour repérer les lignes modifiées dans un programme ou les niveaux de retrait structurés, mais sachez que ces colonnes sont exposées aux mêmes risques que les commentaires de droite.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
