> Tech > Techniques de programmation modulaires

Techniques de programmation modulaires

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La syntaxe RPG IV, avec l'ILE (Integrated Language Environment) iSeries, favorise une approche modulaire de la programmation applicative. La modularité permet d'organiser une application, de faciliter la maintenance des programmes, de cacher une logique complexe, et de réutiliser efficacement le code partout où il s'applique.

Utilisez les moyens de prototypage

Techniques de programmation modulaires

du RPG IV pour définir les paramètres
et les interfaces de procédure
.
Les prototypes (définitions PR)
offrent de nombreux avantages quand
on transmet des données entre modules
et programmes. Ainsi, ils évitent
les erreurs à  l’exécution en donnant au
compilateur le moyen de vérifier le
type de données et le nombre de paramètres.
Les prototypes permettent
également de coder les littéraux et les
expressions comme des paramètres,
de déclarer les listes de paramètres
(même la *ENTRY LIST) dans les cartes
D, et de passer des paramètres par valeur
et par référence lecture seule,
ainsi que par référence.

Stockez les prototypes dans des
membres /COPY
. Pour chaque module,
codez un membre /COPY contenant le
prototype de procédure pour chaque
procédure exportée dans ce module.
Puis incluez une référence à  ce module
/COPY dans chaque module qui se réfère
aux procédures dans le module
appelé. Cette pratique vous dispense
de taper les prototypes chaque fois
que vous en avez besoin et réduit les
erreurs.

Incluez les déclarations de
constantes pour un module dans le
même membre /COPY que les prototypes
pour ce module
. Si vous faites
ensuite référence au membre /COPY
dans n’importe quel module qui se réfère
au module appelé, vous avez en
fait « globalisé » la déclaration de ces
constantes.

N’utilisez IMPORT et EXPORT que
pour des éléments de données globaux
.
Les mots-clés IMPORT et EXPORT
vous permettent de partager des
données entre les procédures dans un
programme sans transmettre explicitement
les données comme paramètres –
autrement dit, elles fournissent une interface
« cachée » entre les procédures.
Limitez l’utilisation de ces mots-clés
aux éléments de données qui sont vraiment
globaux dans le programme – en
général des valeurs définies une fois et
jamais modifiées.

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010