IBM a beaucoup amélioré la manipulation des chaînes de caractères en RPG IV. Finis les nombreux trucs qu’il fallait utiliser avec les anciennes versions du RPG. Modernisez votre source grâce à ces nouvelles fonctions.
Utiliser une constante nommée pour déclarer une constante chaîne au lieu de la stocker dans
Manipulation de chaînes de caractères

une matrice ou une table.Le fait de déclarer une chaîne (comme une chaîne de commande CL) comme une constante nommée permet de s’y référer directement au lieu d’être obligé de s’y référer par le biais de son nom de matrice et index. Pour déclarer une valeur qui n’est pas susceptible de changer pendant l’exécution du programme, utilisez une constante nommée.
Eviter d’utiliser des matrices et des structures de données pour manipuler des chaînes de caractères et du texte.Préférez-leur les nouveaux codes opération de manipulation de chaînes et/ou BIF.
Utiliser autant que possible les expressions d’assignation en format libre de EVAL pour la manipulation de chaînes.Utilisé avec des chaînes de caractères, EVAL équivaut généralement à un code opération MOVEL(P). Si vous ne voulez pas que le résultat soit complété avec des blancs de remplissage, utilisez les fonctions %SUBST ou %REPLACE.
Utiliser des champs de longueur variable pour simplifier la manipulation des chaînes.Utilisez des champs de longueur variable comme des paramètres CONST ou VALUE pour chaque sous-procédure de manipulation de chaîne, ainsi que pour les champs de travail. Cela présente deux avantages : le code est plus élégant (par l’élimination de la fonction %TRIM, par exemple) et il est aussi plus rapide qu’avec des champs de longueur fixe. Par exemple, utilisez le code de la figure 5A de préférence à celui de la figure 5B.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Chiffrements symétrique vs asymétrique
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
