IBM a beaucoup amélioré la manipulation des chaînes de caractères en RPG IV. Finis les nombreux trucs qu’il fallait utiliser avec les anciennes versions du RPG. Modernisez votre source grâce à ces nouvelles fonctions.
Utiliser une constante nommée pour déclarer une constante chaîne au lieu de la stocker dans
Manipulation de chaînes de caractères

une matrice ou une table.Le fait de déclarer une chaîne (comme une chaîne de commande CL) comme une constante nommée permet de s’y référer directement au lieu d’être obligé de s’y référer par le biais de son nom de matrice et index. Pour déclarer une valeur qui n’est pas susceptible de changer pendant l’exécution du programme, utilisez une constante nommée.
Eviter d’utiliser des matrices et des structures de données pour manipuler des chaînes de caractères et du texte.Préférez-leur les nouveaux codes opération de manipulation de chaînes et/ou BIF.
Utiliser autant que possible les expressions d’assignation en format libre de EVAL pour la manipulation de chaînes.Utilisé avec des chaînes de caractères, EVAL équivaut généralement à un code opération MOVEL(P). Si vous ne voulez pas que le résultat soit complété avec des blancs de remplissage, utilisez les fonctions %SUBST ou %REPLACE.
Utiliser des champs de longueur variable pour simplifier la manipulation des chaînes.Utilisez des champs de longueur variable comme des paramètres CONST ou VALUE pour chaque sous-procédure de manipulation de chaîne, ainsi que pour les champs de travail. Cela présente deux avantages : le code est plus élégant (par l’élimination de la fonction %TRIM, par exemple) et il est aussi plus rapide qu’avec des champs de longueur fixe. Par exemple, utilisez le code de la figure 5A de préférence à celui de la figure 5B.
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
