Vous avez suivi un cours ILE RPG ou lu un livre ou un article. Vous savez donc ce que sont les procédures, les programmes de service, les répertoires de liage et les groupes d’activation. Et vous entamez bille en tête l’écriture de votre première application ILE… pour constater que rien ne colle !« C’est vraiment trop compliqué ! » vous exclamez-vous. « Comment accédez aux fichiers ? Comment traiter les erreurs quand les routines se trouvent dans des endroits différents ? Où diviser mes programmes en procédures ? »
Si vous vous reconnaissez dans ce questionnement, sachez que vous n’êtes pas le seul dans ce cas. Il ne suffit pas de comprendre les concepts pour apprendre ILE. Il faut aussi apprendre un nouveau modèle de conception. Peut être inconsciemment, si vous programmez depuis plusieurs années, vous avez développé vos propres modèles de conception. Vous réalisez une bonne programmation avec ces modèles parce que vous les utilisez depuis plusieurs années. Mais chaque fois que vous passez d’un paradigme de programmation à un autre, il vous faut apprendre de nouveaux modèles.
Quand vous aurez développé de puissants nouveaux modèles de conception dans ILE, vous serez efficaces et pourrez tirer parti de la capacité de réutilisation et de la facilité de maintenance qui valorisent les programmes ILE de votre société (ou client) par rapport aux anciennes méthodes.
Reconnaissance de modèle pour faciliter la programmation RPG moderne

Généralement, quand il est question de modèles dans un livre ou un article traitant de la théorie de la conception informatique, on trouve une terminologie abondante et variée sur les modèles et concepts formels d’une bonne programmation orientée objet. Mais ce n’est pas le propos de cet article. En effet, je veux vous faire réfléchir aux structures de base que vous utilisez déjà en écrivant du code, puis je veux vous aider à les aborder différemment en ILE RPG.
Par exemple, à l’époque du RPG/400, il m’arrivait d’écrire de nombreuses applications interactives dans lesquelles je suivais toujours les mêmes étapes pour présenter un écran à un utilisateur :
1. Charger les données à afficher sur l’écran.
2. Afficher l’écran et attendre l’entrée de l’utilisateur.
3. Effacer le message d’erreur (éventuel) de l’écran.
4. Vérifier les touches de commande.
5. Vérifier la validité des données entrées par l’utilisateur.
6. Si données incorrectes, revenir à l’étape 2.
7. Effectuer le traitement fondé sur l’entrée de l’utilisateur.
La figure 1 montre un extrait d’ancien programme RPG/400 respectant ce modèle. Je commence par afficher l’écran (A en figure 1), puis j’efface le champ Message d’erreur (B), je vérifie les touches de fonction (C), et je m’assure que l’entrée de l’utilisateur est correcte (D).
Si tout est bon, je traite l’entrée. Cet exemple montre un fragment de programme de maintenance client. Cette routine demande à l’utilisateur un numéro de client et, si tout est bon, affiche un second écran où l’utilisateur peut modifier les champs de l’enregistrement maître client.
J’ai utilisé le même modèle avec le second écran (le code est absent ici, mais vous pouvez le télécharger sur www.itpro. fr Club abonnés). Il suit aussi les mêmes étapes : afficher l’écran, effacer les messages d’erreur éventuels, traiter les touches de fonction, vérifier la validité du contenu des champs et, si tout est bon, mettre à jour le fichier.
Téléchargez cette ressource

Démocratiser l’adoption de l’IA par la maîtrise de ses données
Saviez-vous que 80% du temps de vos projets IA portent sur l’analyse de vos données ? explorez tous les outils nécessaires pour entreprendre une gestion performante de vos flux de données et optimiser votre architecture afin de réussir vos projets d’Intelligence Artificielle. découvrez le guide des experts Blueway.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
- Et si les clients n’avaient plus le choix ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Menaces cyber sur le secteur énergétique européen !
- Les stratégies IA pour la survie de l’entreprise !
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
