IBM a beaucoup amélioré la manipulation des chaînes de caractères en RPG IV. Finis les nombreux trucs qu’il fallait utiliser avec les anciennes versions du RPG. Modernisez votre source grâce à ces nouvelles fonctions.
Utiliser une constante nommée pour déclarer une constante chaîne au lieu de la stocker dans
Manipulation de chaînes de caractères
une matrice ou une table.Le fait de déclarer une chaîne (comme une chaîne de commande CL) comme une constante nommée permet de s’y référer directement au lieu d’être obligé de s’y référer par le biais de son nom de matrice et index. Pour déclarer une valeur qui n’est pas susceptible de changer pendant l’exécution du programme, utilisez une constante nommée.
Eviter d’utiliser des matrices et des structures de données pour manipuler des chaînes de caractères et du texte.Préférez-leur les nouveaux codes opération de manipulation de chaînes et/ou BIF.
Utiliser autant que possible les expressions d’assignation en format libre de EVAL pour la manipulation de chaînes.Utilisé avec des chaînes de caractères, EVAL équivaut généralement à un code opération MOVEL(P). Si vous ne voulez pas que le résultat soit complété avec des blancs de remplissage, utilisez les fonctions %SUBST ou %REPLACE.
Utiliser des champs de longueur variable pour simplifier la manipulation des chaînes.Utilisez des champs de longueur variable comme des paramètres CONST ou VALUE pour chaque sous-procédure de manipulation de chaîne, ainsi que pour les champs de travail. Cela présente deux avantages : le code est plus élégant (par l’élimination de la fonction %TRIM, par exemple) et il est aussi plus rapide qu’avec des champs de longueur fixe. Par exemple, utilisez le code de la figure 5A de préférence à celui de la figure 5B.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux principales failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez une approche en 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Comment prioriser vos chantiers cyber et améliorer durablement la résilience de vos tenants Microsoft 365 ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Articles les + lus
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
À la une de la chaîne Tech
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
