Lorsqu’on utilise des sous-champs non qualifiés, il n’y a pas une grande différence d’utilisation entre un sous-champ et un champ autonome. Quand on utilise des structures de données qualifiées, on sait toujours qu’un sous-champ est un sous-champ, et on montre toujours quelle structure de données on utilise. Le programme est
Utiliser des noms qualifiés
ainsi plus facile à lire et à maintenir.
Comparez ces deux instructions :
if company_name <> cur_name
if company_info.name > cur_name
En supposant que la logique de programme est la même, pour la première instruction, company_name est un souschamp de la structure de données company_info, mais ce n’est pas apparent à la lecture de l’instruction. Dans la seconde instruction, cette relation est évidente.
structure de données apparaît toujours avec le nom du souschamp. On constatera que les noms de sous-champs peuvent être beaucoup plus courts que les sous-champs non qualifiés. En effet, on n’a pas à inclure d’information de contexte dans le nom du sous-champ, parce que le contexte est donné. Si vous vous retrouvez en train de coder quelque chose de curieux, du genre company_info.company_name, revenez à la structure de données et retirez le « company » redondant du nom du sous-champ.
Le compilateur permet de coder les trois composants du nom (structure de données, point-qualificateur et souschamp) séparés par des blancs ou des coupures de lignes. Voici plusieurs manières de spécifier correctement ds.name :
ds.name
ds . name
ds
.
name
Cependant il vaut mieux spécifier les noms toujours de la même manière, pour faciliter la recherche du sous-champ dans le source. Le fait de coder le point-qualificateur immédiatement après le sous-champ, permet de trouver facilement toutes les occurrences de .name dans le fichier source.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Activer la mise en veille prolongée dans Windows 10
- Chiffrements symétrique vs asymétrique
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
