> Tech > Améliorer la qualité des programmes avec les « Unit Testing»

Améliorer la qualité des programmes avec les « Unit Testing»

Tech - Par Éric Ritty - Publié le 25 novembre 2013
email

Comment automatiser les tests applicatifs des « programmes externes » ? En s’inspirant des « unit testing» des langages orientés objets. Je vais essayer d’exposer le plus précisément possible la démarche et les avantages que j’ai tirés de cette méthode.

Améliorer la qualité des programmes avec les « Unit Testing»

Mon objectif est de démystifier certains concepts orientés objets qui font passer les développeurs iSeries pour des hommes de Néandertal, démontrer qu’on peut les appliquer aux langages L3G comme le RPG ou le Cobol et exécuter le tout sur un AS/400, iSeries.

Cet article propose l’application du concept de « Unit  Testing» dans le cas précis des programmes externes. N’incluant aucune astuce technique il s’adresse également aux débutants et j’espère toutefois qu’il surprendra les plus confirmés car il y a une réelle rupture dans la manière de réaliser des tests et surtout un gain temps. 
La démarche : dans un premier temps, j’ai considéré qu’on pouvait séparer le couple programme appelé-programme appelant. Il devient possible de tester le « programme appelé » hors de son contexte de production.

Les tests basiques

Le plus simple pour tester un programme externe est de créer un CLP et un DSPF spécifiques à ce module. Le DSPF permettant la saisie des paramètres, le CLP n’étant qu’un moyen d’appeler le module. C’est simple, facile et rapide à mettre en œuvre (Voir dans l’exemple, TUNIT20CL et TUNIT30CL).

Mais, il faut définir pour chaque cas de figure, les bons paramètres, vérifier visuellement les paramètres en retour et donc enchaîner tous les tests manuellement. Pourquoi ne pas automatiser ces tests en s’inspirant des unit testing ?

Téléchargez cette ressource

Sécuriser votre système d’impression

Sécuriser votre système d’impression

Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.

Tech - Par Éric Ritty - Publié le 25 novembre 2013