On le voit, il faut tenir compte de beaucoup
de facteurs pour convertir des
opérations MOVE anciennes en codes
en format libre - et nous n'avons pas
encore parlé de MOVEA. La figure 4 récapitule
les outils nécessaires, selon les
types de données des champs Source
et Result.
Un mode opératoire complexe
Quand vous passez de MOVE au
format libre, testez chaque conversion
soigneusement. En effet, certaines des
alternatives risquent de ne pas fonctionner
exactement de la même manière
dans tous les cas. Avec des
expressions numériques, on risque de
buter sur des problèmes de débordement
n’existant pas dans MOVE.
En cas de difficultés, il faut se souvenir
qu’on peut mélanger le format
libre et le format fixe. On peut ensuite
conserver l’opération MOVE en format
fixe occasionnel mais bénéficier des
avantages du format libre pour le reste
du programme. Malheureusement, il
faudra suspendre temporairement le
format libre par une directive de compilateur
/END-FREE puis le relancer
avec /FREE après le MOVE. La figure 5
montre comment faire cela. Le résultat
est peu élégant et il vaudra mieux
l’éviter
Un simple changement apporté au
compilateur peut enjoliver le mélange.
Comme tout le code en format libre
doit être blanc dans les colonnes 6 et 7,
IBM pourrait sûrement conférer au
compilateur l’intelligence de comprendre
la différence entre le format
libre et le format fixe sans les encombrantes
directives /FREE et /ENDFREE.
Après tout, le compilateur sait
générer une erreur si on essaie de coder
une spécification en format libre
dans les colonnes 6 et 7 ; ne pourrait-il
pas être assez intelligent pour reconnaître
un C en colonne 6 comme une
ligne en format fixe ?
Peut-être un jour. Mais, pour l’instant,
tant que RPG n’est pas capable de
cela, il faudra biaiser.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
