Les trucs & astuces de la semaine du 30 Mai au 5 Juin 2005
Trucs & Astuces iSeries : RPG, .NET
Je suis en train de travailler sur une ancienne
implémentation de JBA (Geac) System/21.
Comme dans beaucoup de sites, son coeur a
été tronçonné et des morceaux lui ont été
ajoutés çà et là . Le coeur est écrit en bon
vieux RPG III et beaucoup des programmes
ultérieurs sont écrits en RPG IV – dont plusieurs
ont été développés à partir d’un code
RPG III converti.
Comme avec d’autres packages, JBA offre
des routines de manipulation de dates qui
peuvent, par exemple, convertir le format
de sept chiffres interne en un format de six
chiffres externe sous la forme AAMMJJ, MMJJAA
ou JJMMAA (un champ dans le LDA indique
lequel des trois est utilisé). Pour accomplir
cette conversion de date, une
sous-routine est copiée dans le code source
et les champs de travail sont utilisés pour
définir et extraire les dates quand la sousroutine
est exécutée.
Mon client a converti les routines de date en
RPG IV sans penser à les utiliser correctement (en en faisant de
vraies routines ILE). La figure A montre un exemple de mauvais
coding, que le client devait effectuer chaque fois qu’il lui fallait
convertir une date. Dans la figure B, on peut voir un exemple
de bonne pratique de coding qui améliore la routine date. Cet
exemple utilise le membre de copie converti existant et, par là
même, préserve la logique existante.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
Les plus consultés sur iTPro.fr
- Analyse Patch Tuesday Mars 2026
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
- Mises à jour Microsoft : quand l’automatisation du cloud redéfinit la gouvernance IT
Articles les + lus
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
À la une de la chaîne Tech
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
