Dans la foulée de la modularisation des applications RPG et de la conversion des sous-routines en procédures, on peut être tenté d'abandonner une technique modulaire que l'on utilise probablement déjà : les programmes distincts appelés dynamiquement. Il n'est pas nécessaire de convertir en procédures la plupart des programmes déjà fonctionnels.
4. Ne pas transformer tous les programmes appelés en modules pour améliorer les performances.
Il est vrai que la liaison statique des modules, propre à ILE, stimule les performances d’appel mais, pour en bénéficier vraiment, il faut appeler le module de façon répétitive.
Lorsqu’on choisit le code des programmes existants à convertir en procédures, il convient de » penser petit « . La sous-routine commune (ou programme appelé) qui valide un numéro de compte en comptabilité générale pourrait être un fort bon candidat pour la nouvelle architecture. En revanche, la fenêtre de consultation multifichiers avec deux sous-fichiers, dont le débogage a duré une semaine, n’est probablement pas l’endroit où commencer à utiliser des procédures.
On utilisera la liaison statique pour améliorer les performances des programmes appelés dans un environnement où il y a de nombreux appels, dans lequel le programme appelé est invoqué de façon répétitive au cours d’une seule exécution du programme appelant. Un module RPG IV avec une procédure principale peut appeler un autre module avec une procédure principale sans aucune considération de coding spéciale. Lorsqu’on lie les modules entre eux en utilisant la commande CRTPGM (Create Program), on précise (dans le paramètre ENTMOD) quel module prend la main initialement au démarrage du programme.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Les 6 étapes vers un diagnostic réussi
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
