Beaucoup des applications écrites au cours des 25 dernières années possèdent déjà un minimum de modularité, grâce aux programmes appelés pour exécuter des « sousfonctions » dans l'application. Bien souvent d'ailleurs, ces programmes appelés pourraient aussi bénéficier d'une conversion en procédures. C'est particulièrement vrai si l'application est « très appelante
Convertir des programmes appelés en procédures

» – c’est-à -dire, si un programme
en appelle un autre des centaines de fois pendant son traitement
– l’application améliorera nettement ses performances
en liant la fonction comme une procédure au lieu d’utiliser
un programme appelé dynamiquement. Les applications qui
utilisent des interfaces de type client ou navigateur bénéficieront
généralement d’un passage aux procédures liées.
On peut aussi concevoir des procédures chargées de
simplifier l’utilisation des appels d’API système dans une application.
Les API sont généralement mise en oeuvre comme
des programmes appelés, mais on peut construire une procédure
« d’habillage » qui se chargera de l’appel. Dans ce cas,
au lieu d’appeler l’API directement, l’application
exécutera la procédure d’habillage. Pour simplifier
l’appel adressé à l’API, on peut utiliser cette
technique pour éliminer des paramètres utilisés
rarement ou pour se dispenser de réagencer
des paramètres, pour permettre une valeur de
renvoi à partir de l’habillage, ou pour standardiser
un traitement d’erreur API.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
