> Tech > Qu’y a-t-il dans un nom ?

Qu’y a-t-il dans un nom ?

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Par définition, une composante fait une chose. Et son nom devrait l’exprimer. Dans la programmation traditionnelle, nos programmes monolithiques deviennent souvent de vraies usines à gaz qui font beaucoup trop de choses médiocrement, plutôt que d’en faire une bien. Les membres de l’équipe de développement maîtrisent certainement tous les noms

de programmes cryptés et comprennent bien leur action, mais c’est beaucoup plus obscur pour les gens du Web comme nous! Nous vous demandons donc de créer des programmes d’aide qui appliquent une façade simple à l’ancien programme. Si vous ne pouvez pas utiliser des noms de programmes qui disent ce qu’ils font, créez les enveloppes de procédures stockées avec un nom qui le dise.
De même, quand vous créez cette procédure stockée, utilisez donc des noms de paramètres parlants. Précisons que, contrairement aux programmes iSeries, les noms de procédures stockées ne sont pas limités à 10 caractères.
Les API RPG posent un autre problème courant : elles ont souvent de multiples paramètres d’entrée dont certains sont ou ne sont pas obligatoires, et dont certains sont même mutuellement exclusifs. Je sais bien que l’intention était de créer une API souple assortie de multiples options, mais on aboutit souvent à la confusion.
Voici donc une solution simple : surchargez l’API de programmes. La surcharge est un nouveau concept des programmeurs RPG. En surchargeant une procédure stockée, vous créez plusieurs procédures stockées de même nom. Elles ne diffèrent que par le nombre et le type de données de leurs arguments.
En ce qui concerne la surcharge des noms RPG, je sais que vous ne pouvez pas avoir deux programmes ou plus avec le même nom dans l a même bibliothèque. Il suffit donc de créer un suffixe qui marque la différence. Par exemple, supposons un programme d’assurance qui renvoie les données d’une police par numéro de sécurité sociale ou par identificateur de police. Créez deux programmes :

un appelé GETNSSPOL et
un appelé GETNUMPOL.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010