CODE/400, contrairement aux outils de développement AS/400 traditionnelles, évolue
rapidement.
C'est également un produit Windows qui sollicite énormément la mémoire. Comme
on peut s'en douter, CODE/400 n'est pas aussi stable que SEU. Il est occasionnellement
sujet à des crashes inexplicables et à des incohérences. Aussi, sauvegardez régulièrement
votre travail
Rideau

et informez-vous sur les nouvelles PTF. Si j’en crois mon expérience,
la navigation entre les fichiers sources n’est pas intuitive. CODE/400 met en
oeuvre le concept « ring manager », qui permet de se déplacer entre les fenêtres
ouvertes.
Toutefois, contrairement à la plupart des produits Windows, il ne suffit pas simplement
de dérouler le menu Windows dans la partie supérieure de l’écran pour visualiser
la liste de tous les fichiers ouverts. Malgré ces inconvénients, CODE/400 reste
une option viable pour les développeurs AS/400 désireux de tirer parti d’un éditeur
et d’un outil de conception graphique.
Lorsqu’on analyse CODE/400, on remarque qu’IBM le présente souvent en compagnie
de VisualAge RPG (VARPG), comme un seul et même produit. C’est dû au conditionnement
et à la commercialisation de ces produits. Si VARPG requiert CODE/400, l’inverse
n’est en revanche pas vrai. On peut tirer parti de CODE/400 que l’on travaille
sur des systèmes hôtes RPG, CL ou DDS, des clients Java ou sur pratiquement toute
combinaison de composants AS/400 et clients.
Une exploration intégrale des caractéristiques de CODE/400 dépasse le cadre de
cet article, mais le produit dispose d’excellentes fonctions d’aide. Par exemple,
lorsqu’on clique-droit sur un élément, notamment un champ de CODE Designer ou
un fichier source de CODE Project Organizer, CODE/400 affiche une liste d’actions
possibles concernant cet élément. Pour une prise en main rapide, téléchargez le
didacticiel d’IBM, à l’adresse http://www-4.ibm.com/software/ad/varpg/download/#interactive.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
