Voici quelques autres conseils et directives de style pour améliorer le code RPG IV.
Eviter les astuces de programmation.De telles manoeuvres risquent de dérouter quelqu’un qui ne connaît pas l’astuce. Si vous jugez utile d’ajouter des commentaires pour expliquer le fonctionnement d’un bloc de code, songez plutôt à réécrire
Conseils divers
le code pour clarifier son objet, ou à cacher la complexité du code dans une procédure. La présence de codes opération « bidouilleurs de bits » obscurs (BITON, BITOFF, MxxZO, TESTB et TESTZ) indique probablement que votre code source a besoin d’être mis à jour
Dans toutes les spécifications qui permettent les motsclés, observer la limite d’un mot-clé par ligne. Au lieu d’étaler de multiples mots-clés et valeurs sur toute la spécification, il vaut mieux limiter chaque ligne à un mot-clé, ou au moins à des mots-clés étroitement associés (comme DATFMT, TIMFMT). Le programme sera ainsi plus facile à lire et vous pourrez plus facilement ajouter ou supprimer des spécifications.
Commencer tous les mots-clés H-spec en colonne 8, en laissant la colonne 7 vierge.La lisibilité est meilleure si l’on sépare le mot-clé du H obligatoire en colonne 6.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Découverte de 5 services IA Microsoft
- Les entreprises, victimes des coûts cachés des attaques de ransomwares
- Tendances des budgets des DSI en 2025
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?