IBM a beaucoup amélioré la manipulation des chaînes de caractères en RPG IV. Finis les nombreux trucs qu’il fallait utiliser avec les anciennes versions du RPG. Modernisez votre source grâce à ces nouvelles fonctions.
Utiliser une constante nommée pour déclarer une constante chaîne au lieu de la stocker dans
Manipulation de chaînes de caractères
une matrice ou une table.Le fait de déclarer une chaîne (comme une chaîne de commande CL) comme une constante nommée permet de s’y référer directement au lieu d’être obligé de s’y référer par le biais de son nom de matrice et index. Pour déclarer une valeur qui n’est pas susceptible de changer pendant l’exécution du programme, utilisez une constante nommée.
Eviter d’utiliser des matrices et des structures de données pour manipuler des chaînes de caractères et du texte.Préférez-leur les nouveaux codes opération de manipulation de chaînes et/ou BIF.
Utiliser autant que possible les expressions d’assignation en format libre de EVAL pour la manipulation de chaînes.Utilisé avec des chaînes de caractères, EVAL équivaut généralement à un code opération MOVEL(P). Si vous ne voulez pas que le résultat soit complété avec des blancs de remplissage, utilisez les fonctions %SUBST ou %REPLACE.
Utiliser des champs de longueur variable pour simplifier la manipulation des chaînes.Utilisez des champs de longueur variable comme des paramètres CONST ou VALUE pour chaque sous-procédure de manipulation de chaîne, ainsi que pour les champs de travail. Cela présente deux avantages : le code est plus élégant (par l’élimination de la fonction %TRIM, par exemple) et il est aussi plus rapide qu’avec des champs de longueur fixe. Par exemple, utilisez le code de la figure 5A de préférence à celui de la figure 5B.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
