> Tech > Qu’y a-t-il dans un nom ?

Qu’y a-t-il dans un nom ?

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Par définition, une composante fait une chose. Et son nom devrait l’exprimer. Dans la programmation traditionnelle, nos programmes monolithiques deviennent souvent de vraies usines à gaz qui font beaucoup trop de choses médiocrement, plutôt que d’en faire une bien. Les membres de l’équipe de développement maîtrisent certainement tous les noms

de programmes cryptés et comprennent bien leur action, mais c’est beaucoup plus obscur pour les gens du Web comme nous! Nous vous demandons donc de créer des programmes d’aide qui appliquent une façade simple à l’ancien programme. Si vous ne pouvez pas utiliser des noms de programmes qui disent ce qu’ils font, créez les enveloppes de procédures stockées avec un nom qui le dise.
De même, quand vous créez cette procédure stockée, utilisez donc des noms de paramètres parlants. Précisons que, contrairement aux programmes iSeries, les noms de procédures stockées ne sont pas limités à 10 caractères.
Les API RPG posent un autre problème courant : elles ont souvent de multiples paramètres d’entrée dont certains sont ou ne sont pas obligatoires, et dont certains sont même mutuellement exclusifs. Je sais bien que l’intention était de créer une API souple assortie de multiples options, mais on aboutit souvent à la confusion.
Voici donc une solution simple : surchargez l’API de programmes. La surcharge est un nouveau concept des programmeurs RPG. En surchargeant une procédure stockée, vous créez plusieurs procédures stockées de même nom. Elles ne diffèrent que par le nombre et le type de données de leurs arguments.
En ce qui concerne la surcharge des noms RPG, je sais que vous ne pouvez pas avoir deux programmes ou plus avec le même nom dans l a même bibliothèque. Il suffit donc de créer un suffixe qui marque la différence. Par exemple, supposons un programme d’assurance qui renvoie les données d’une police par numéro de sécurité sociale ou par identificateur de police. Créez deux programmes :

un appelé GETNSSPOL et
un appelé GETNUMPOL.

Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité

État des lieux de la réponse à incident de cybersécurité

Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010