Bien que la plupart des codes opération éliminés aient des alternatives
(figure 2), beaucoup de programmeurs hésitent à
convertir le code existant pour les utiliser.
On l'a vu, une omission en format libre particulièrement notable est le groupe MOVE des codes opération
(MOVE, MOVEL (Move left) et MOVEA
Le quatrième en bas, à quelques centimètres
(Move array)). Sans aucun doute, la
plupart des opérations MOVE ont plusieurs
alternatives, mais c’est bien là le problème.
Quand on écrit un nouveau programme, il
est facile d’éviter d’utiliser MOVE, mais il
n’est pas si simple de convertir un ancien
programme pour utiliser les alternatives. Le
choix de telle alternative dans telle situation
demande l’examen approfondi de la
logique du programme, de son intention et
des attributs des données déplacées.
Les opérations MOVE transfèrent tout
ou partie de variables source (en Factor 2)
à la variable de résultat, sans changer la variable
source. Les variables source et de résultat
peuvent généralement avoir des
types et des longueurs identiques ou différents.
On devine que la conversion la plus
simple se produit quand elles ont le même
type et longueur de données. Le code en
format fixe suivant
C Move Source Result
est converti en
Result = Source;
format libre.
Toutefois, pour aller au-delà de cette attribution
simple, il faut généralement employer
certaines parmi plusieurs fonctions
intégrées d’une expression d’attribution –
et, pour obtenir les mêmes résultats en format
libre que ceux que l’on a obtenus par
une opération MOVE, il faut choisir judicieusement.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Les 6 étapes vers un diagnostic réussi
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Et si les clients n’avaient plus le choix ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
