> Tech > 6. Les prototypes améliorent les appels de programmes dynamiques traditionnels et les appels de procédures statiques.

6. Les prototypes améliorent les appels de programmes dynamiques traditionnels et les appels de procédures statiques.

Tech - Par iTPro - Publié le 24 juin 2010
email

Pour des raisons pratiques, les codes opération CALL (Call Program) et CALLB (Call Bound Procedure) sont obsolètes dans les programmes RPG IV modernes. Le code opération CALLP (Call Prototyped Procedure or Program) les remplace tous deux avantageusement, et apporte une nouvelle fonctionnalité de prototypage, qui n'existait pas auparavant. Le prototype

6. Les prototypes améliorent les appels de programmes dynamiques traditionnels et les appels de procédures statiques.

permet de s’assurer que les paramètres transmis à  un programme ou à  une procédure correspondent à  ceux que le code appelé attend. En outre, il permet de transmettre des paramètres en tant que littéraux ou expressions en utilisant le mot-clé référence lecture seule (CONST) ou le mot-clé VALUE dans le prototype.
Au lieu d’un *ENTRY PLIST pour définir les paramètres en entrée du programme, on utilise une définition d’interface de procédure (PI : procedure interface) conjointement à  un prototype. Au début, le coding du prototype semblera ardu, mais il pourrait bien devenir une seconde nature. Pour éliminer l’encombrement du code source, organisez les prototypes dans une zone isolée unique des cartes D. Sur le long terme, le surcroît de souplesse et de fonctionnalités que confèrent les prototypes aux programmes compensent largement le travail d’apprentissage à  court terme. (Pour plus d’informations sur l’utilisation des prototypes et des interfaces de procédure, voir l’article  » Les prototypes RPG IV en 10 points clés « , NEWSMAGAZINE, octobre 1999.)

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par iTPro - Publié le 24 juin 2010