IBM a beaucoup amélioré la manipulation des chaînes de caractères en RPG IV. Finis les nombreux trucs qu’il fallait utiliser avec les anciennes versions du RPG. Modernisez votre source grâce à ces nouvelles fonctions.
Utiliser une constante nommée pour déclarer une constante chaîne au lieu de la stocker dans
Manipulation de chaînes de caractères
une matrice ou une table.Le fait de déclarer une chaîne (comme une chaîne de commande CL) comme une constante nommée permet de s’y référer directement au lieu d’être obligé de s’y référer par le biais de son nom de matrice et index. Pour déclarer une valeur qui n’est pas susceptible de changer pendant l’exécution du programme, utilisez une constante nommée.
Eviter d’utiliser des matrices et des structures de données pour manipuler des chaînes de caractères et du texte.Préférez-leur les nouveaux codes opération de manipulation de chaînes et/ou BIF.
Utiliser autant que possible les expressions d’assignation en format libre de EVAL pour la manipulation de chaînes.Utilisé avec des chaînes de caractères, EVAL équivaut généralement à un code opération MOVEL(P). Si vous ne voulez pas que le résultat soit complété avec des blancs de remplissage, utilisez les fonctions %SUBST ou %REPLACE.
Utiliser des champs de longueur variable pour simplifier la manipulation des chaînes.Utilisez des champs de longueur variable comme des paramètres CONST ou VALUE pour chaque sous-procédure de manipulation de chaîne, ainsi que pour les champs de travail. Cela présente deux avantages : le code est plus élégant (par l’élimination de la fonction %TRIM, par exemple) et il est aussi plus rapide qu’avec des champs de longueur fixe. Par exemple, utilisez le code de la figure 5A de préférence à celui de la figure 5B.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Les 6 étapes vers un diagnostic réussi
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
