Comment automatiser les tests applicatifs des « programmes externes » ? En s’inspirant des « unit testing» des langages orientés objets. Je vais essayer d’exposer le plus précisément possible la démarche et les avantages que j’ai tirés de cette méthode.
Améliorer la qualité des programmes avec les « Unit Testing»
Mon objectif est de démystifier certains concepts orientés objets qui font passer les développeurs iSeries pour des hommes de Néandertal, démontrer qu’on peut les appliquer aux langages L3G comme le RPG ou le Cobol et exécuter le tout sur un AS/400, iSeries.
Cet article propose l’application du concept de « Unit Testing» dans le cas précis des programmes externes. N’incluant aucune astuce technique il s’adresse également aux débutants et j’espère toutefois qu’il surprendra les plus confirmés car il y a une réelle rupture dans la manière de réaliser des tests et surtout un gain temps.
La démarche : dans un premier temps, j’ai considéré qu’on pouvait séparer le couple programme appelé-programme appelant. Il devient possible de tester le « programme appelé » hors de son contexte de production.
Les tests basiques
Le plus simple pour tester un programme externe est de créer un CLP et un DSPF spécifiques à ce module. Le DSPF permettant la saisie des paramètres, le CLP n’étant qu’un moyen d’appeler le module. C’est simple, facile et rapide à mettre en œuvre (Voir dans l’exemple, TUNIT20CL et TUNIT30CL).
Mais, il faut définir pour chaque cas de figure, les bons paramètres, vérifier visuellement les paramètres en retour et donc enchaîner tous les tests manuellement. Pourquoi ne pas automatiser ces tests en s’inspirant des unit testing ?
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
