Enfin ! Vous pouvez désormais répéter des blocs de code CL sans utiliser GOTO. Si votre programme doit être structuré, utilisez les nouvelles commandes V5R3. DOUNTIL traite un groupe de commandes CL, une fois au moins. Après ce traitement, la condition logique est évaluée. Si elle est fausse, le groupe
15. Pour effectuer des boucles, utiliser DOUNTIL, DOWHILE et DOFOR (V5R3)
est répété jusqu’à ce qu’elle soit vraie. Le groupe DOUNTIL se termine avec un ENDDO. Voici un exemple :
Dountil (&Int > 100)
…
Enddo DOWHILE
évalue une expression logique et traite le groupe suivant de commandes CL si l’expression est vraie. Les commandes du groupe s’exécutent tant que l’expression continue à être vraie. Le groupe DOWHILE se termine avec un ENDDO, comme l’illustre l’exemple suivant :
Dowhile (&Int < 100)
…
Enddo
DOFOR traite un groupe de commandes CL zéro fois, ou plus, d’après la valeur d’une variable CL de comptage. Il fonctionne comme l’opération FOR de RPG, en exécutant les commandes présentes dans le groupe suivant, puis en augmentant la valeur du compteur et en répétant le groupe jusqu’à ce que la valeur maximale du compteur soit dépassée. Comme avec les autres commandes DO, le groupe DOFOR se termine avec un ENDDO. Dans cet exemple, la boucle s’exécutera 10 fois :
Dofor &Int From(1) To(10)
…
Enddo
Avec ces nouvelles commandes, veillez à ne pas vous retrouver dans une boucle sans fin. Les nouvelles commandes LEAVE et ITERATE vous aideront à naviguer dans le source quand vous utiliserez DOUNTIL, DOWHILE et DOFOR.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Et si les clients n’avaient plus le choix ?
- Les 6 étapes vers un diagnostic réussi
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
