Le RPG est un vieux langage. Pourtant, après près de 40 ans de bons et loyaux services, beaucoup de ses fonctions originales et obsolètes existent encore. Ne les utilisez pas.
Eliminer les codes opération obsolètes.A quoi reconnaît- on un code opération obsolète ? La réponse est simple : si
Eviter l’obsolescence
la spécification en format libre ne l’accepte pas, le code opération est obsolète. Lors de l’introduction de la spécification en format libre, IBM en a profité pour simplifier le RPG en divisant par deux environ le nombre de codes opération supportés, à environ 60. Les tableaux de la figure 7 résument les substitutions préconisées pour les codes opération que vous ne devriez plus jamais utiliser.
Si une fonction offre la même chose qu’un code opération, préférer la fonction à celui-ci.Dans certains cas, on peut remplacer le code opération par une BIF et utiliser la fonction dans une expression. Les fonctions sont préférables si elles offrent la même possibilité que les codes opération.
Eviter les fichiers décrits par programme. Dans la mesure du possible, utilisez plutôt des fichiers définis en externe.
Utiliser des types de données date natifs pour traiter des dates.Débarrassez-vous des bonnes vieilles routines date et heure, ô combien intelligentes, que vous avez recueillies et gardées jalousement au fil des ans. Les BIF date du RPG IV sont plus efficaces, plus claires et plus modernes. Même si votre base de données contient des dates en format traditionnel, vous pouvez utiliser les fonctions date (comme %DATE, %DIFF, %SUBDT, %DAYS) pour les manipuler.
N’ordonnez pas les numéros de lignes de programme dans les colonnes 1-5.Comme vous ne risquez plus de laisser tomber un paquet de cartes perforées, la zone séquence de programme est inutile. En RPG IV, ces colonnes ne servent qu’aux commentaires. Vous pouvez les utiliser pour repérer les lignes modifiées dans un programme ou les niveaux de retrait structurés, mais sachez que ces colonnes sont exposées aux mêmes risques que les commentaires de droite.
Téléchargez cette ressource
Les mégatendances cybersécurité et cyber protection 2024
L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- Les 6 étapes vers un diagnostic réussi
Les plus consultés sur iTPro.fr
- Teams Live Event: Kollective ou Microsoft ECDN ?
- Baromètre de la Transformation digitale 2024 en France
- Le secteur financier reste dans la ligne de mire des cyberattaquants
- CyberPatriot ®, le SOC de dernière génération de CHEOPS TECHNOLOGY
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité