De la même manière qu’on utilise des sous-procédures pour fragmenter le code en petits morceaux réutilisables, on peut fragmenter les structures de données. Par exemple, dans certaines applications, on aura souvent une matrice de 12 valeurs numériques contenant des valeurs monétaires mensuelles.
Supposons que vous ayez une fichier /COPY
Structures de données « modulaires »

comme celui de la figure 14 (et supposons qu’il s’appelle MONETARY). Si l’on effectue les mêmes opérations répétitivement sur ce type de structure de données, on peut fort bien étendre le fichier /COPY pour inclure certains prototypes des procédures dans un programme de service. La figure 15 montre un exemple d’utilisation du fichier /COPY MONETARY pour définir des matrices monétaires.
A titre d’exemple, examinons une procédure « trouver le minimum ». Supposons que le prototype de la figure 16 apparaisse dans le fichier /COPY MONETARY que montre la figure 14. On peut alors coder ce qui suit dans le programme :
min = monetary_min (monthly.income);
Comme la procédure monetary_min a déjà été déboguée, le travail de coding est minime par rapport à l’écriture (ou la réécriture) d’une autre routine « trouver le minimum ».
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
- Évolution du marché de la virtualisation : quelle voie choisir ?
- La performance de l’IA et l’analytique reposent sur des fondations de données solides
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
