Beaucoup des applications écrites au cours des 25 dernières années possèdent déjà un minimum de modularité, grâce aux programmes appelés pour exécuter des « sousfonctions » dans l'application. Bien souvent d'ailleurs, ces programmes appelés pourraient aussi bénéficier d'une conversion en procédures. C'est particulièrement vrai si l'application est « très appelante
Convertir des programmes appelés en procédures
» – c’est-à -dire, si un programme
en appelle un autre des centaines de fois pendant son traitement
– l’application améliorera nettement ses performances
en liant la fonction comme une procédure au lieu d’utiliser
un programme appelé dynamiquement. Les applications qui
utilisent des interfaces de type client ou navigateur bénéficieront
généralement d’un passage aux procédures liées.
On peut aussi concevoir des procédures chargées de
simplifier l’utilisation des appels d’API système dans une application.
Les API sont généralement mise en oeuvre comme
des programmes appelés, mais on peut construire une procédure
« d’habillage » qui se chargera de l’appel. Dans ce cas,
au lieu d’appeler l’API directement, l’application
exécutera la procédure d’habillage. Pour simplifier
l’appel adressé à l’API, on peut utiliser cette
technique pour éliminer des paramètres utilisés
rarement ou pour se dispenser de réagencer
des paramètres, pour permettre une valeur de
renvoi à partir de l’habillage, ou pour standardiser
un traitement d’erreur API.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Chiffrements symétrique vs asymétrique
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
