> Tech > Techniques de programmation structurée

Techniques de programmation structurée

Tech - Par iTPro - Publié le 24 juin 2010
email

En appliquant en permanence des techniques de programmation structurée, vous permettrez à ceux qui suivront de comprendre le fonctionnement de votre programme. Les codes opération dits « structurés » - IF, DOU, DOW et WHEN – permettent des expressions en format libre, plus lisibles que leurs prédécesseurs en format fixe.

D’une manière générale, si un code opération permet le format libre, utilisezle. Cette règle s’applique également au code opération DO ; l’opération FOR en format libre est généralement préférable. Au fait, il ne vous viendrait pas à l’idée d’utiliser des indicateurs pour conditionner des codes opération structurés ? J’espère bien que non !

Ne pas utiliser GOTO, CABxx ou COMP.Remplacez-les par une alternative structurée, comme des instructions IF imbriquées, ou par des variables de statut pour sauter du code ou pour diriger un programme vers un point précis. Pour effectuer des boucles, utilisez DOU, DOW et FOR. Ne codez jamais les boucles par comparaison et branchement avec COMP (ou même IF) et GOTO. Employez ITER pour répéter une itération de boucle et utilisez LEAVE ou LEAVESR pour sortir prématurément des boucles ou des sous-routines, respectivement.

Effectuer des comparaisons multivoies avec SELECT/ WHEN/OTHER /ENDSLLes blocs de code IFxx/ELSE/ ENDIF profondément imbriqués sont difficiles à lire et aboutissent à une accumulation encombrante de ENDIF à la fin du groupe. ELSEIF améliore quelque peu la situation, mais SELECT/ WHEN/OTHER est généralement une construction meilleure et plus polyvalente. Il en va de même pour le code opération CASxx obsolète ; utilisez plutôt SELECT/WHEN/OTHER.

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par iTPro - Publié le 24 juin 2010