> Tech > Etendre les conventions de noms

Etendre les conventions de noms

Tech - Par iTPro - Publié le 24 juin 2010
email

L'aspect le plus important du style de programmation est peut-être celui qui concerne les noms donnés aux éléments de données (variables, constantes nommées, par exemple) et routines. Etablissez des conventions de noms dépassant les six caractères traditionnels, pour identifier complètement les variables et autres identificateurs. Ces caractères supplémentaires peuvent faire

Etendre les conventions de noms

toute la différence
entre le code d’un programme et sa
description.

Quand vous nommez un élément
veillez à  ce que le nom le décrive entièrement
et exactement
. Le nom doit
être non ambigu, facile à  lire, et évident.
Malgré la tolérance du RPG IV en
matière de longueur de nom, n’en
abusez pas. Dix à  quatorze caractères
suffisent généralement, et des noms
plus longs risquent d’être gênants dans
de nombreuses spécifications. En
nommant un élément de données, décrivez
l’élément ; en nommant une
sous-routine ou une procédure, utilisez
la syntaxe verbe/objet (semblable à 
celle d’une commande CL) pour décrire le
processus. Maintenez un dictionnaire
des noms, verbes, et objets, et utilisezle
pour standardiser vos conventions
de noms.

Quand vous codez un nom symbolique
RPG, mêlez majuscules et
minuscules pour clarifier la signification
et l’utilisation de l’élément
nommé
. Le RPG IV permet de taper le
code source en caractères majuscules
et minuscules. C’est excellent pour clarifier
les données nommées. Pour des
mots et opérations réservés au RPG, tenez-
vous en aux majuscules.

Evitez d’utiliser les caractères
spéciaux (@, #, $, par exemple)
dans les noms d’éléments
. Bien que
le RPG IV autorise un soulignement (_)
dans un nom), il est facile d’éviter ce
caractère « parasite » en utilisant judicieusement
le mélange de casse.

Téléchargez cette ressource

SD-WAN de confiance : guide de mise en œuvre

SD-WAN de confiance : guide de mise en œuvre

Ce livre blanc décrit les différents aspects indispensables pour la mise en place d’une approche SD-WAN sécurisée et de confiance. Ce document s’adresse aux consultants et responsables sécurité des systèmes d’information pour bien comprendre les enjeux du Trusted SD-WAN à l’heure de la transformation numérique des entreprises.

Tech - Par iTPro - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT