> Tech > Manipulation de chaînes de caractères

Manipulation de chaînes de caractères

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

IBM a beaucoup amélioré la manipulation des chaînes caractère par le RPG IV. Une bonne partie des astuces auxquelles il fallait recourir avec les anciennes versions du RPG ne sont plus de mise. Modernisez votre code source à  l'aide de ces nouvelles fonctions.

Utilisez une constante nommée pour déclarer une

Manipulation de chaînes de caractères

constante chaîne
au lieu de la stocker dans une matrice
ou une table
. Déclarer une
chaîne (comme une chaîne de commande
CL) comme une constante
nommée vous permet de vous y référer
directement au lieu de vous obliger
à  vous référer à  la chaîne au moyen de
son nom de matrice et index. Utilisez
une constante nommée pour déclarer
n’importe quelle valeur non susceptible
de changer pendant l’exécution
du programme.

Evitez d’utiliser des matrices et
des structures de données pour manipuler
les chaînes caractère et du
texte
. Utilisez les nouveaux codes opération
de manipulation de chaînes
et/ou des fonctions intégrées à  la place.

Utilisez les expressions d’attribution
en format libre d’EVAL, chaque
fois que c’est possible, pour la manipulation
de chaînes
. Utilisé avec des
chaînes caractère, EVAL équivaut généralement
à  un code opération MOVEL(
P). Si vous ne voulez pas que le résultat
soit rempli avec des blancs,
utilisez les fonctions %SUBST ou %REPLACE.

Utilisez des champs de longueur
variable pour simplifier la manipulation
des chaînes
. Utilisez des
champs de longueur variable comme
des paramètres CONST ou VALUE pour
chaque sous-procédure de manipulation
de chaîne, ainsi que pour les
champs de travail. Non seulement le
code a meilleure allure (en éliminant la
fonction %TRIM par exemple) mais il
est aussi plus rapide que quand on utilise
des champs de longueur fixe.

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010