> Tech > 6. Des changements, toujours et encore

6. Des changements, toujours et encore

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Certains disent « On peut être bon ou on peut avoir de la chance, mais il vaut mieux avoir de la chance ». J'ai le sentiment que ceux qui ont conçu les commandes CL pour qu'elles soient extensibles ont cumulé les deux. Les moyens par lesquels une commande CL peut

6. Des changements, toujours et encore

être améliorée et étendue
sans détruire les commandes CL existantes dans des programmes
CL compilés, sont tout simplement remarquables.
Le chapitre 9 du manuel CL Programming présente une
longue liste des manières par lesquelles une définition de
commande peut être changée sans affecter les programmes
ou procédures CL existants. Voyons quelques-unes des plus
intéressantes.

  • Changer un paramètre d’une valeur scalaire
    en une liste de valeurs. Essayez de
    procéder à  ce type de changement sur
    une API appelable, en prévoyant la compatibilité
    ascendante et vous apprécierez
    toute la « puissance de CL ».

  • Changer un paramètre d’une valeur scalaire
    en une liste d’éléments ou pour passer
    de n éléments à  n+m éléments.

  • Ajouter de nouveaux paramètres facultatifs n’importe où
    après la limite du paramètre de position qui est définie
    dans la définition de commande. Là  encore, comparez cela
    avec la facilité d’ajouter des paramètres à  une API, où de
    nouveaux paramètres doivent être ajoutés comme des
    groupes de paramètres facultatifs et jusqu’à  la fin de la liste
    des paramètres.

C’est parce que les commandes CL ont été améliorées
progressivement que l’on a atteint le niveau de protection
d’investissement logiciel dont jouissent les clients iSeries
AS/400 et S/38. Les programmeurs recrutés dans des sociétés
dont l’héritage remonte à  l’AS/400 ou au S/38 sont stupéfaits
de constater que certaines parties de leurs applications de
gestion sont des programmes CL compilés il y a cinq, dix ou
même vingt ans.
Sans entrer dans les détails techniques de cette prouesse
de CL, le fait est que la chaîne de commandes dont la syntaxe
est vérifiée par rapport à  une définition de commande externe
au moment de la compilation, est à  nouveau vérifiée
syntaxiquement quand la commande CL est exécutée, en utilisant
une forme jeton de la chaîne de commandes stockée
dans le programme CL. Ce n’est qu’à  l’exécution de la commande
que le composant Command Analyzer du système
d’exploitation construit la liste de paramètres réels et invoque
le programme de traitement des commandes. La définition
de commandes fournit une couche d’abstraction
entre l’utilisateur et le programme de traitement des commandes.
Les utilisateurs CL jouissent depuis plus de deux décennies
de ce concept à  la fois simple et élégant.

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010