En appliquant en permanence des techniques de programmation structurée, vous permettrez à ceux qui suivront de comprendre le fonctionnement de votre programme. Les codes opération dits « structurés » - IF, DOU, DOW et WHEN – permettent des expressions en format libre, plus lisibles que leurs prédécesseurs en format fixe.
Techniques de programmation structurée
D’une manière générale, si un code opération permet le format libre, utilisezle. Cette règle s’applique également au code opération DO ; l’opération FOR en format libre est généralement préférable. Au fait, il ne vous viendrait pas à l’idée d’utiliser des indicateurs pour conditionner des codes opération structurés ? J’espère bien que non !
Ne pas utiliser GOTO, CABxx ou COMP.Remplacez-les par une alternative structurée, comme des instructions IF imbriquées, ou par des variables de statut pour sauter du code ou pour diriger un programme vers un point précis. Pour effectuer des boucles, utilisez DOU, DOW et FOR. Ne codez jamais les boucles par comparaison et branchement avec COMP (ou même IF) et GOTO. Employez ITER pour répéter une itération de boucle et utilisez LEAVE ou LEAVESR pour sortir prématurément des boucles ou des sous-routines, respectivement.
Effectuer des comparaisons multivoies avec SELECT/ WHEN/OTHER /ENDSLLes blocs de code IFxx/ELSE/ ENDIF profondément imbriqués sont difficiles à lire et aboutissent à une accumulation encombrante de ENDIF à la fin du groupe. ELSEIF améliore quelque peu la situation, mais SELECT/ WHEN/OTHER est généralement une construction meilleure et plus polyvalente. Il en va de même pour le code opération CASxx obsolète ; utilisez plutôt SELECT/WHEN/OTHER.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux principales failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Ce livre blanc propose une approche en 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Découvrez comment prioriser vos chantiers cyber et améliorer durablement la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
- L’identité, talon d’Achille de la cybersécurité
- De la donnée brute à l’actif stratégique : une approche produit
Articles les + lus
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
À la une de la chaîne Tech
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
