Si je dirigeais le tournage d'un film sur RPG IV en 5, je me battrais pour rester dans une limite de temps raisonnable. Certaines améliorations se retrouveraient après quelques coups de ciseaux sur le sol de la salle de montage, pour ne réapparaître que dans la version DVD. Voici quelques-unes
Mais ce n’est pas tout !
des coupures les plus importantes :
1/ Les améliorations associées à Java comprennent de nouveaux codes de status, la possibilité de définir un objet Java dans les programmes RPG (type de donnée O, mot-clé CLASS), une amélioration du mot-clé EXTPROC pour prototyper des méthodes Java et C (y compris les méthodes constructor) et une amélioration du mot-clé LIKE de la carte D pour supporter les objets
2/ Un nouveau code opération ELSEIF combine ELSE et IF sans nécessité un ENDIF supplémentaire
3/ De nouvelles conditions prédéfinies sont introduites pour la directive du compilateur /DEFINE : *VnRnMn, *ILERPG, *CRTBNDRPG et *CRTRPGMOD
4/ Une nouvelle directive de compilateur /INCLUDE est introduite (elle fonctionne de la même manière que /COPY, à cela près que le pré-rocesseur SQL n’étend pas les fichiers /INCLUDE.
5/ Le mot-clé OFLIND peut désormais utiliser des indicateurs nommés (ou tous autres indicateurs)
6/ Le mot-clé de fichier PREFIX supporte désormais un littéral en majuscules se terminant par un point – PREFIX(‘CUST’) par exemple
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
