Les procédures et les fonctions sont les briques fondamentales de la programmation modulaire : une pratique essentielle pour gérer le développement et la modification d’un logiciel complexe. Si vous n’écrivez pas de procédures dans votre nouveau code ILE RPG, vous avez 20 ans de retard sur les pratiques de programmation
Procédures et fonctions définies par l’utilisateur
contemporaines.
Notez votre connaissance à propos de la définition des procédures et des fonctions :
68. Déclarer un prototype de procédure (PR Dspec)
69. Définir une procédure – spécifications Beginprocedure et End-procedure (P-specs)
70. Déclarer une interface de procédure (PI) Dspec
71. Déclarer des paramètres de procédure (techniques de base)
72. Déclarer et utiliser des paramètres de structures de données
73. Déclarer et utiliser des paramètres de matrices
74. Déclarer et utiliser des paramètres de longueur variable (option *VarSize)
75. Déclarer et utiliser des paramètres chaîne de caractères de longueur variable (options *VarSize et *String)
76. Choisir entre le passage de paramètres par valeur vs par référence (mot-clé Value)
77. Déclarer et utiliser des paramètres en lecture seule (motclé Const)
78. Déclarer et utiliser des paramètres facultatifs (options NoPass et *Omit)
79. Déclarer des variables locales dans une procédure
80. La différence entre l’étendue des identificateurs locaux vs globaux
81. La différence entre le stockage statique et automatique pour des variables locales (mot-clé Static)
Notez votre connaissance à propos de la mise en oeuvre des procédures et des fonctions :
82. Fonction %Parms
83. Code opération Return expression (pour renvoyer le résultat d’une fonction)
Notez votre connaissance à propos de l’appel des procédures et des fonctions :
84. Code opération CallP
85. La différence entre un appel de programme dynamique (Call ou CallP) et un appel de procédure statique (CallB ou CallP)
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Découverte de 5 services IA Microsoft
- Les entreprises, victimes des coûts cachés des attaques de ransomwares
- Tendances des budgets des DSI en 2025
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?