On peut désormais écrire pratiquement toute sorte de code exécutable en utilisant une syntaxe en format libre, plus lisible et plus souple. D’accord, le bel aspect de votre programme sera un peu gâché par les P et D-specs, plutôt pataudes, servant à définir les sous-procédures. Pourtant, l’heure est venue de
Syntaxe étendue et format libre

maîtriser et d’utiliser le format libre chaque fois qu’on le peut.
Notez votre connaissance à propos de la syntaxe et des fonctions en format libre :
37. Coder des expressions arithmétiques et chaîne
38. Extenseurs d’opérations (E) et (M)
39. Coder les assignations sans un code opération Eval explicite
40. Utiliser la syntaxe en format libre et les expressions booléennes pour contrôler les opérations (par exemple, des codes opération If et For)
41. Utiliser la version en format libre des codes opération pour des entrées/ sorties et autres opérations
Notez votre connaissance à propos de ces fonctions intégrées équivalentes quant aux possibilités des codes opération en format fixe :
42. %BitAdd, %BitOr, %BitNot
43. %Char et autres fonctions de conversion de données
44. %Check et %CheckR
45. %Date, %Time, et %Timestamp
46. %Diff, %Years, et %Months
47. %Div et %Rem
48. %EditC et %EditW
49. %Lookup et %TLookup (y compris la fonction de recherche binaire)
50. %Occur
51. %Scan
52. %SubArr
53. %ShtDn
54. %SubDt
55. %SubSt
56. %Xlate
57. %Xfoot
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Chiffrements symétrique vs asymétrique
- Les 6 étapes vers un diagnostic réussi
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
