La figure 1 illustre la structure conceptuelle d'un objet programme ILE (type *PGM). Un programme comporte un ou plusieurs modules, dont l'un est le module d'entrée contenant le point d'entrée (c'est-à -dire de démarrage) du programme. Un objet module (type *MODULE) - la brique de base pour créer un programme -
Qu’est-ce qu’un module ?

est le résultat obtenu en
compilant un membre source ILE (comme
RPG IV ou ILE Cobol).
Chaque module d’un programme
contient une ou plusieurs
procédures. Une procédure est
une tranche de code nommément
désignée, accompagnée de paramètres
facultatifs et de variables délimitées
localement. (Les sous-routines
RPG sont aussi des tranches
de code, mais sans paramètres ni
variables locales.) Contrairement à
un module, une procédure n’est
pas un objet OS/400 – c’est plutôt
un segment de code dans un objet
module. On ne peut exécuter une
procédure qu’après l’avoir d’abord
compilée dans le cadre d’un module
puis liée au(x) programme(s)
qui l’utilisera(ont). Une procédure
peut appeler d’autres procédures
dans le même objet programme ou
à l’extérieur de celui-ci. Les procédures
placées à l’extérieur de l’objet
programme sont généralement
des API système ou ont été liées
dans un objet programme service
(type *SRVPGM).
L’une des procédures dans un
programme ILE est la procédure
principale. C’est le « driver » (ou pilote)
du reste du programme.
Quand on appelle un programme,
la procédure principale constitue
son point de départ et c’est elle qui
contrôle l’exécution des autres procédures
éventuelles (parfois appelées
sous-procédures) du programme.
Chaque programme a au
minimum une procédure principale
et d’autres facultatives. Quand
on compile un membre source
RPG IV avec une série de C-specs
suivant la C-spec *ENTRY, tout le
code qui n’est pas dans une procédure
RPG IV devient la procédure
principale.
D’autres langages ont des constructions
similaires aux procédures.
Les fonctions et les méthodes
Java du langage C entrent à
peu près dans la catégorie « procédure
» de ces langages, bien que C
et Java diffèrent de RPG IV à bien
des égards.
Les procédures RPG IV comportent
une valeur de renvoi facultative,
qui est une sorte de champ
de résultat pour la procédure. Une
procédure bien conçue effectue une tâche unique puis revient à la procédure qui l’a appelée,
en renvoyant éventuellement une valeur. Les procédures
RPG IV acceptent aussi des paramètres et offrent un choix de
techniques sur la manière dont les valeurs d’arguments fournies
par la procédure appelante sont transmises à la procédure
appelée. Les procédures peuvent définir leurs propres
données locales privées, lesquelles ne peuvent être ni référencées
ni modifiées par le reste du programme.
On peut coder des procédures dans le même membre
source que le reste du programme qui les utilisera, ou bien
les coder dans un membre source distinct. Dans ce dernier
cas, on pourra les compiler indépendamment des programmes
qui les utiliseront.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
- Les 6 étapes vers un diagnostic réussi
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- L’informatique quantique redéfinit-elle les codes de la cybersécurité ?
- Adopter l’IA augmenterait le PIB mondial à l’horizon 2035
- Renouvellement des certificats SSL tous les 45 jours : une mise en œuvre impossible sans automatisation ?
- Palo Alto Networks s’engage sur la cyber solidarité
- Recrudescence des cyberattaques pilotées par l’IA
