iSeries Access propose différents produits de connexion à un iSeries, pour accéder facilement à ses données et ressources. Les conseils et astuces suivants montrent comment tirer parti de certaines fonctions « anciennes » et « nouvelles » de la famille iSeries Access.
5 Conseils et Astuces pour iSeries Access
iSeries Access for Windows V5R3 inclut maintenant un fournisseur de données .NET. Ce nouveau fournisseur est nettement supérieur au fournisseur de données .NET Microsoft pour ODBC et pour OLE DB. En utilisant le fournisseur de données .NET, tenez compte des points suivants :
• Le pooling des connexions est critique pour de bonnes performances dans des applications de type n-tier, comme des serveurs Web. Le fournisseur permet le pooling par défaut. Cependant, le code pooling des connexions du fournisseur crée un pool pour chaque chaîne de connexion unique. Il utilise une comparaison binaire et donc les chaînes doivent être identiques, y compris les espaces (blancs et tabulations) et la casse. Il faut aussi utiliser le même profil utilisateur pour chaque connexion.
• Vous pouvez ouvrir et fermer explicitement l’objet connexion de deux manières. S’il s’agit de méthodes DataAdapter.Fill multiples, ouvrez la connexion une fois, effectuez les méthodes de remplissage multiples puis fermez la connexion. En général, la meilleure performance est obtenue quand le programmeur appelle explicitement les méthodes Open et Close sur l’objet connexion. Autre possibilité : permettre à l’objet Data- Adapter d’ouvrir et de fermer la connexion. Cette approche réduit la performance parce qu’elle ouvre et ferme une nouvelle connexion pour chaque remplissage. Bien que le pooling des connexions soit activé par défaut, l’application subit néanmoins un léger overhead pour extraire et renvoyer une connexion au pool. En outre, la valeur par défaut du maximum d’utilisations d’une connexion dans un pool est de 500. Cela implique que fill 501 entraînera un délai significatif pendant qu’une nouvelle connexion est réalisée.
• Evitez d’utiliser CommandType.StoredProcedure parce que cela oblige le fournisseur à interroger les métadonnées de la base de données pour déterminer le nombre de paramètres. Utilisez plutôt la propriété CommandType.Text et spécifiez les paramètres requis dans le cadre de l’instruction SQL Call, comme le montre l’exemple de la figure 1.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 6 tournants qui redéfinissent l’IA en entreprise
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
