Comme dit plus haut, IBM a intégré 60 fonctions dans RPG IV jusqu'ici. Il est évident que c'est là qu'IBM a concentré bon nombre des améliorations fonctionnelles apportées au langage. Le rythme devrait se ralentir maintenant qu'IBM a réussi à remplacer pratiquement chaque opération en format fixe par une fonction
On ne peut pas arrêter la fonction
ou autre alternative
en format libre.
Compte tenu de la manière dont
RPG IV supporte les procédures, vous
pouvez désormais écrire vos propres
fonctions définies par l’utilisateur.
Vous pouvez ainsi construire des fonctions
personnalisées et les intégrer
dans vos applications aussi facilement
que s’il s’agissait de fonctions intégrées
(BIF). En devenant capable d’écrire
vos propres fonctions, vous aurez
moins besoin qu’IBM ne les écrive
pour vous.
Mais je maintiens ma prédiction de
plusieurs années en arrière : attendezvous
à ce que Big Blue continue à se
concentrer sur la fonction intégrée
comme principale syntaxe pour ajouter
des fonctions au RPG à l’avenir.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Les 6 étapes vers un diagnostic réussi
Les plus consultés sur iTPro.fr
- CRM et souveraineté : le choix technologique est devenu un choix politique
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Articles les + lus
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
À la une de la chaîne Tech
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
