Par définition, une composante fait une chose. Et son nom devrait l’exprimer. Dans la programmation traditionnelle, nos programmes monolithiques deviennent souvent de vraies usines à gaz qui font beaucoup trop de choses médiocrement, plutôt que d’en faire une bien. Les membres de l’équipe de développement maîtrisent certainement tous les noms
Qu’y a-t-il dans un nom ?
de programmes cryptés et comprennent bien leur action, mais c’est beaucoup plus obscur pour les gens du Web comme nous! Nous vous demandons donc de créer des programmes d’aide qui appliquent une façade simple à l’ancien programme. Si vous ne pouvez pas utiliser des noms de programmes qui disent ce qu’ils font, créez les enveloppes de procédures stockées avec un nom qui le dise.
De même, quand vous créez cette procédure stockée, utilisez donc des noms de paramètres parlants. Précisons que, contrairement aux programmes iSeries, les noms de procédures stockées ne sont pas limités à 10 caractères.
Les API RPG posent un autre problème courant : elles ont souvent de multiples paramètres d’entrée dont certains sont ou ne sont pas obligatoires, et dont certains sont même mutuellement exclusifs. Je sais bien que l’intention était de créer une API souple assortie de multiples options, mais on aboutit souvent à la confusion.
Voici donc une solution simple : surchargez l’API de programmes. La surcharge est un nouveau concept des programmeurs RPG. En surchargeant une procédure stockée, vous créez plusieurs procédures stockées de même nom. Elles ne diffèrent que par le nombre et le type de données de leurs arguments.
En ce qui concerne la surcharge des noms RPG, je sais que vous ne pouvez pas avoir deux programmes ou plus avec le même nom dans l a même bibliothèque. Il suffit donc de créer un suffixe qui marque la différence. Par exemple, supposons un programme d’assurance qui renvoie les données d’une police par numéro de sécurité sociale ou par identificateur de police. Créez deux programmes :
un appelé GETNSSPOL et
un appelé GETNUMPOL.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
Articles les + lus
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
À la une de la chaîne Tech
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
