Dans la foulée de la modularisation des applications RPG et de la conversion des sous-routines en procédures, on peut être tenté d'abandonner une technique modulaire que l'on utilise probablement déjà : les programmes distincts appelés dynamiquement. Il n'est pas nécessaire de convertir en procédures la plupart des programmes déjà fonctionnels.
4. Ne pas transformer tous les programmes appelés en modules pour améliorer les performances.

Il est vrai que la liaison statique des modules, propre à ILE, stimule les performances d’appel mais, pour en bénéficier vraiment, il faut appeler le module de façon répétitive.
Lorsqu’on choisit le code des programmes existants à convertir en procédures, il convient de » penser petit « . La sous-routine commune (ou programme appelé) qui valide un numéro de compte en comptabilité générale pourrait être un fort bon candidat pour la nouvelle architecture. En revanche, la fenêtre de consultation multifichiers avec deux sous-fichiers, dont le débogage a duré une semaine, n’est probablement pas l’endroit où commencer à utiliser des procédures.
On utilisera la liaison statique pour améliorer les performances des programmes appelés dans un environnement où il y a de nombreux appels, dans lequel le programme appelé est invoqué de façon répétitive au cours d’une seule exécution du programme appelant. Un module RPG IV avec une procédure principale peut appeler un autre module avec une procédure principale sans aucune considération de coding spéciale. Lorsqu’on lie les modules entre eux en utilisant la commande CRTPGM (Create Program), on précise (dans le paramètre ENTMOD) quel module prend la main initialement au démarrage du programme.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
