La conversion de données de fichier stream est facultative. Elle se produit (selon ce qui est spécifié quand un fichier stream est ouvert) pendant des opérations de lecture et d’écriture, pour convertir les données du CCSID (Coded Character Set Identifier) du fichier stream en CCSID du job, ou réciproquement. Côté
4. Réduire le nombre de conversions de données

positif, la conversion permet aux applications de partager plus facilement les données de fichiers stream sur de nombreux CCSID ou langages différents. Côté négatif, la conversion engendre de l’overhead.
Ainsi, un test de performance simple indique que la lecture des données de fichier stream sans conversion de données peut être jusqu’à trois fois plus rapide que la lecture des mêmes données avec conversion. Le test de performance a lu 256 méga-octets de données en morceaux de un méga-octet à partir d’un fichier stream dont les données étaient stockées dans CCSID 1208.
Pour les lectures de conversion de données, les données ont été renvoyées dans CCSID 37.
On l’aura compris, en ne convertissant des données que quand c’est nécessaire, on peut améliorer la performance de lecture et d’écriture des fichiers stream. Ainsi, l’API fopen() (open file C runtime) par défaut suppose que la conversion de données est nécessaire. Par conséquent, il y a overhead même sans conversion de données. Pour éviter le comportement par défaut, utilisez l’indicateur binary (-b) pour obtenir à la fois la fonctionnalité souhaitée et la performance optimale. Il ne faut pas confondre l’API fopen() avec l’API open() (Open file) qui, par défaut, ne suppose pas que la conversion de données est nécessaire.
Pour plus d’informations sur la conversion de données, visitez le Information Center (cliquez sur Files and file systems|Integrated file system|Programming Support|Data conversion).
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.