La programmation modulaire remonte aux années 1970 et les développeurs RPG l’ont pratiquée à grand renfort de sous-routines modulaires ou de programmes subordonnés avant l’introduction de la procédure en RPG IV, en 1994. Cependant, même après avoir converti leur code de RPG III en RPG IV, beaucoup de développeurs n’ont
Haute modularité
pas changé rapidement leur idée de la modularité pour adopter la plus grande atomisation que permettent les procédures.
La modularité dans le sens RPG traditionnel, fondée sur la sous-routine, a abouti à des sous-routines qui n’étaient pas aussi petites et ciblées que le prévoyaient les théoriciens de la programmation modulaire. Peut-être en raison de la nature du langage luimême et des limitations de la sous-routine, les développeurs RPG ont hésité à écrire de petites sous-routines ciblées. Mais, dès lors que les procédures existent, ces mêmes développeurs RPG devraient viser un plus grand degré de modularité.
La haute modularité bénéficie à la compacité de compréhension, en permettant à un nom de procédure (ou appel de sous-routine) de prendre la place d’un bloc de code de telle sorte que le bloc de code appelant puisse lui-même être plus compact, plus clair et plus ciblé. Chaque module est condensé et compréhensible et, si vous utilisez des noms autodescriptifs pour les procédures (ou sous-routines), les lecteurs pourront le plus souvent comprendre le module appelant sans se référer au module appelé.
Signalons au passage que la haute modularité conduit à une ségrégation ou « hiérarchisation » des modules : les modules de contrôle de processus étant aux niveaux supérieurs, les modules fonctionnels aux niveaux intermédiaires, et les modules d’I/O aux niveaux inférieurs. Cette approche de hiérarchisation par type de module peut aider à la conception des programmes.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 6 des priorités des DSI en 2026
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- Face à l’urgence écologique, l’IT doit faire sa révolution
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
