Vous avez donc décidé de modulariser une application et vous avez construit les procédures et les avez compilées en modules. Il vous reste à décider comment vous packagerez le module. Utiliserez-vous le modèle lier par copie (bind-by-copy) ou un programme de service et lier par référence (bind-by-reference) ? Ou bien
Prendre une décision pour lier

préférerez-vous un
programme appelé? (C’est encore une option tout à fait envisageable.)
La figure 3 montre trois points de décision qui
vous aideront à choisir.
La première question à vous poser est : « Avec quelle fréquence
exécuterai-je le code ? » Si le code n’est exécuté que
de temps à autres (peut-être est-ce une fonction d’aide ou
une fonction de menu), un programme appelé traditionnel
fera parfaitement l’affaire.
Si le code est exécuté régulièrement, la question suivante
sera : « Combien de programmes réutilisent le code ? » Si plus
d’un ou deux programmes utilisent la procédure, mettez celle-ci dans un programme de service.
Mais même si la procédure n’existe que dans un ou deux
programmes, vous souhaiterez quand même la packager
dans un programme de service. Demandez-vous « Avec
quelle fréquence je change le code ? » Si le code est relativement
statique, vous pouvez fort bien packager le module
dans un programme en le copiant dans celui-ci. Mais, si vous
effectuez de la maintenance sur la procédure, il vaut mieux
packager le module dans un programme de service pour faciliter
ladite maintenance.
Téléchargez cette ressource

Démocratiser l’adoption de l’IA par la maîtrise de ses données
Saviez-vous que 80% du temps de vos projets IA portent sur l’analyse de vos données ? explorez tous les outils nécessaires pour entreprendre une gestion performante de vos flux de données et optimiser votre architecture afin de réussir vos projets d’Intelligence Artificielle. découvrez le guide des experts Blueway.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
- IBM i célèbre ses 25 ans
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
