Dans la foulée de la modularisation des applications RPG et de la conversion des sous-routines en procédures, on peut être tenté d'abandonner une technique modulaire que l'on utilise probablement déjà : les programmes distincts appelés dynamiquement. Il n'est pas nécessaire de convertir en procédures la plupart des programmes déjà fonctionnels.
4. Ne pas transformer tous les programmes appelés en modules pour améliorer les performances.
Il est vrai que la liaison statique des modules, propre à ILE, stimule les performances d’appel mais, pour en bénéficier vraiment, il faut appeler le module de façon répétitive.
Lorsqu’on choisit le code des programmes existants à convertir en procédures, il convient de » penser petit « . La sous-routine commune (ou programme appelé) qui valide un numéro de compte en comptabilité générale pourrait être un fort bon candidat pour la nouvelle architecture. En revanche, la fenêtre de consultation multifichiers avec deux sous-fichiers, dont le débogage a duré une semaine, n’est probablement pas l’endroit où commencer à utiliser des procédures.
On utilisera la liaison statique pour améliorer les performances des programmes appelés dans un environnement où il y a de nombreux appels, dans lequel le programme appelé est invoqué de façon répétitive au cours d’une seule exécution du programme appelant. Un module RPG IV avec une procédure principale peut appeler un autre module avec une procédure principale sans aucune considération de coding spéciale. Lorsqu’on lie les modules entre eux en utilisant la commande CRTPGM (Create Program), on précise (dans le paramètre ENTMOD) quel module prend la main initialement au démarrage du programme.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
