> Tech > 7. Les outils modulaires d’ILE améliorent les techniques de modularisation traditionnelles mais ne les remplacent pas.

7. Les outils modulaires d’ILE améliorent les techniques de modularisation traditionnelles mais ne les remplacent pas.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Les programmes appelés, les sous-routines et les membres /COPY ont encore toute leur place dans une application ILE bien conçue, en compagnie des modules et des procédures. Toutes ces techniques contribuent à  améliorer l'administrabilité d'une application et, c'est finalement la principale raison de modulariser. Les sous-routines et les membres /COPY

7. Les outils modulaires d’ILE améliorent les techniques de modularisation traditionnelles mais ne les remplacent pas.

se concentrent sur la gestion du code au niveau source, en organisant et en décomposant le code source en  » tranches  » de code maintenables que l’on peut réutiliser dans un programme ou dans plusieurs. Les programmes, modules et procédures appelés aident aussi à  gérer le code source mais vont plus loin en permettant de réutiliser du code compilé et exécutable. Par rapport aux sous-routines, les procédures ont l’avantage de permettre de déclarer des variables locales, isolant ainsi leur utilisation de la procédure dans laquelle elles sont déclarées et les isolant aussi des modifications potentielles provenant de code extérieur à  la procédure.
Le RPG IV offre un ensemble éclectique d’outils permettant d’écrire un bon logiciel modulaire de qualité. Chacune des ces solutions a ses propres utilisations, fonctions, avantages et inconvénients. Votre rôle consiste à  acquérir l’expérience nécessaire pour choisir le bon outil en fonction de la tâche à  accomplir.

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010