De la même manière qu’on utilise des sous-procédures pour fragmenter le code en petits morceaux réutilisables, on peut fragmenter les structures de données. Par exemple, dans certaines applications, on aura souvent une matrice de 12 valeurs numériques contenant des valeurs monétaires mensuelles.
Supposons que vous ayez une fichier /COPY
Structures de données « modulaires »
comme celui de la figure 14 (et supposons qu’il s’appelle MONETARY). Si l’on effectue les mêmes opérations répétitivement sur ce type de structure de données, on peut fort bien étendre le fichier /COPY pour inclure certains prototypes des procédures dans un programme de service. La figure 15 montre un exemple d’utilisation du fichier /COPY MONETARY pour définir des matrices monétaires.
A titre d’exemple, examinons une procédure « trouver le minimum ». Supposons que le prototype de la figure 16 apparaisse dans le fichier /COPY MONETARY que montre la figure 14. On peut alors coder ce qui suit dans le programme :
min = monetary_min (monthly.income);
Comme la procédure monetary_min a déjà été déboguée, le travail de coding est minime par rapport à l’écriture (ou la réécriture) d’une autre routine « trouver le minimum ».
Téléchargez cette ressource
Comment sécuriser une PME avec l’approche par les risques ?
Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité
- Intégration et utilisation de l’IA en 3 conseils clés
- CRM : quand l’IA fait dans le détail
- Baromètre cybersécurité 2023 : Top 7 des enseignements
- Sauvegarde : Comment protéger les données contre les menaces de ransomware en constante évolution ?