> Tech > Compacité de la compréhension

Compacité de la compréhension

Tech - Par iTPro - Publié le 24 juin 2010
email

De tout programme, nous attendons trois choses : qu’il fonctionne comme prévu, qu’il tourne efficacement et qu’il soit facile à maintenir. Un programme qui tourne efficacement et comme prévu mais qui n’est pas écrit clairement sera difficile et coûteux à maintenir. Le principal objectif du développement d’applications est donc de

Compacité de la compréhension

produire des programmes clairement écrits, bien structurés, faciles à comprendre et à maintenir.

Qu’est-ce qui fait qu’un code est facile à maintenir ? La fonction essentielle d’un code maintenable est « la compacité de la compréhension ». C’est-à-dire, la caractéristique du code qui permet de comprendre rapidement son but et sa logique. Optez donc pour des pratiques de programmation qui servent la compacité de la compréhension. En examinant les nombreuses options de coding du RPG moderne, évaluez-les pour déterminer si elles vont bien dans ce sens.

Le principe même de la compacité de la compréhension est que nous comprenons mieux le code si nous le divisons en petits blocs bien structurés et ciblés. En langages orientés objet, comme Java, ces blocs de code sont des méthodes dans une classe (objet). En RPG, ce sont généralement des procédures, sauf pour le bloc principal et peut-être une poignée de courtes sous-routines subalternes. Les procédures peuvent être soit des sous-procédures dans le programme d’utilisation, soit des procédures dans un programme de service.

Il ne faut pas confondre la compacité de la compréhension avec un code compact. En effet, ce que nous voulons rendre compact n’est pas tant le code que sa « compréhension ». Un code simplement compact peut être obscur et pas facilement compréhensible. La « forme » du code compact contribue aussi positivement (ou négativement) à la compréhension du code. C’est pourquoi, dans l’expression de la logique du programme, on préfèrera le code en format libre aux spécifications en format fixe, et dans le concept et l’implémentation de l’activité d’I/O, on préfèrera SQL à l’I/O natif.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010