L'aspect le plus important du style de programmation est peut-être celui qui concerne les noms donnés aux éléments de données (variables, constantes nommées, par exemple) et routines. Etablissez des conventions de noms dépassant les six caractères traditionnels, pour identifier complètement les variables et autres identificateurs. Ces caractères supplémentaires peuvent faire
Etendre les conventions de noms
toute la différence
entre le code d’un programme et sa
description.
Quand vous nommez un élément
veillez à ce que le nom le décrive entièrement
et exactement. Le nom doit
être non ambigu, facile à lire, et évident.
Malgré la tolérance du RPG IV en
matière de longueur de nom, n’en
abusez pas. Dix à quatorze caractères
suffisent généralement, et des noms
plus longs risquent d’être gênants dans
de nombreuses spécifications. En
nommant un élément de données, décrivez
l’élément ; en nommant une
sous-routine ou une procédure, utilisez
la syntaxe verbe/objet (semblable à
celle d’une commande CL) pour décrire le
processus. Maintenez un dictionnaire
des noms, verbes, et objets, et utilisezle
pour standardiser vos conventions
de noms.
Quand vous codez un nom symbolique
RPG, mêlez majuscules et
minuscules pour clarifier la signification
et l’utilisation de l’élément
nommé. Le RPG IV permet de taper le
code source en caractères majuscules
et minuscules. C’est excellent pour clarifier
les données nommées. Pour des
mots et opérations réservés au RPG, tenez-
vous en aux majuscules.
Evitez d’utiliser les caractères
spéciaux (@, #, $, par exemple)
dans les noms d’éléments. Bien que
le RPG IV autorise un soulignement (_)
dans un nom), il est facile d’éviter ce
caractère « parasite » en utilisant judicieusement
le mélange de casse.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
