Par définition, une composante fait une chose. Et son nom devrait l’exprimer. Dans la programmation traditionnelle, nos programmes monolithiques deviennent souvent de vraies usines à gaz qui font beaucoup trop de choses médiocrement, plutôt que d’en faire une bien. Les membres de l’équipe de développement maîtrisent certainement tous les noms
Qu’y a-t-il dans un nom ?
de programmes cryptés et comprennent bien leur action, mais c’est beaucoup plus obscur pour les gens du Web comme nous! Nous vous demandons donc de créer des programmes d’aide qui appliquent une façade simple à l’ancien programme. Si vous ne pouvez pas utiliser des noms de programmes qui disent ce qu’ils font, créez les enveloppes de procédures stockées avec un nom qui le dise.
De même, quand vous créez cette procédure stockée, utilisez donc des noms de paramètres parlants. Précisons que, contrairement aux programmes iSeries, les noms de procédures stockées ne sont pas limités à 10 caractères.
Les API RPG posent un autre problème courant : elles ont souvent de multiples paramètres d’entrée dont certains sont ou ne sont pas obligatoires, et dont certains sont même mutuellement exclusifs. Je sais bien que l’intention était de créer une API souple assortie de multiples options, mais on aboutit souvent à la confusion.
Voici donc une solution simple : surchargez l’API de programmes. La surcharge est un nouveau concept des programmeurs RPG. En surchargeant une procédure stockée, vous créez plusieurs procédures stockées de même nom. Elles ne diffèrent que par le nombre et le type de données de leurs arguments.
En ce qui concerne la surcharge des noms RPG, je sais que vous ne pouvez pas avoir deux programmes ou plus avec le même nom dans l a même bibliothèque. Il suffit donc de créer un suffixe qui marque la différence. Par exemple, supposons un programme d’assurance qui renvoie les données d’une police par numéro de sécurité sociale ou par identificateur de police. Créez deux programmes :
un appelé GETNSSPOL et
un appelé GETNUMPOL.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
