Les noms que l’on donne aux éléments de données (variables, constantes nommées, etc.) et aux routines, constituent peut-être l’aspect le plus important du style de programmation. Pour identifier complètement les variables et autres éléments d’identification, n’hésitez pas à adopter des conventions « pour nommer » dépassant les six caractères traditionnels.
Etendre les conventions pour nommer
En effet, ces caractères en plus peuvent faire toute la différence entre le « code » du programme et sa « description ».
Quand on nomme un élément, il faut que le nom le décrive entièrement et avec précision.Le nom doit être non ambigu, facile à lire, et évident. Bien que RPG IV autorise des noms longs, n’en abusez pas. Généralement, une longueur de nom de 10 à 14 caractères suffit et une plus grande longueur pourrait nuire à certaines spécifications.
Lorsqu’on nomme un élément de données, il faut décrire l’élément.Si vous nommez une procédure avec une valeur de renvoi, nommez la procédure d’après cette valeur ou utilisez une convention « pour nommer » « get/set » si la procédure extrait ou assigne une valeur de données.
Pour les sous-routines ou procédures sans valeur de renvoi, utilisez une syntaxe verbe/objet (semblable à celle d’une commande CL) pour décrire le processus. Maintenez un dictionnaire de noms, de verbes et d’objets, et utilisez-le afin de standardiser vos conventions pour nommer.
Lors du coding d’un nom symbolique RPG, mélanger les majuscules et les minuscules pour clarifier la signification et l’utilisation de l’élément nommé.Le RPG IV permet de taper le code source en caractères majuscules et minuscules. Profitez-en pour clarifier les données nommées. En revanche, pour les mots et opérations réservés au RPG, il vaut mieux s’en tenir aux majuscules.
Eviter les caractères spéciaux (comme @, #, $) lors du nommage des éléments.Certains de ces caractères pourraient causer des erreurs de compilation avec certains jeux de caractères. Bien que le RPG IV autorise un soulignement (_) dans un nom, il est facile d’éviter ce caractère « parasite » en mêlant intelligemment majuscules et minuscules.
Téléchargez cette ressource
Phishing : Match PKI Versus MFA
Au-delà des technologies de protection, les entreprises doivent s’appuyer sur des plateformes qui englobent tous les défis cyber liés à l’authentification des personnes et des machines, quels sont les avantages d’une Infrastructure à Clé Publique (PKI) vis-à-vis de la MFA ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Découverte de 5 services IA Microsoft
- Les entreprises, victimes des coûts cachés des attaques de ransomwares
- Tendances des budgets des DSI en 2025
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?