On l'a vu, à partir de la V5R3, le code SPL est converti en code C avec SQL imbriqué. Pour presque toutes les instructions SPL, le code généré inclut un appel vers QSqRoute, le programme runtime fourni par IBM qui distribue des instructions SQL. Même une instruction d'assignation simple telle
Conseil 7 : Appeler des SP ou des UDF externes pour des calculs complexes
que
Set X = Y;
se traduit par un appel runtime à QSqRoute. Pour des SP,
des UDF et des triggers simples qui consacrent la plus grande
partie de leur temps à effectuer des opérations sur les bases
de données, cet overhead est négligeable. Mais il sera plus
pénalisant dans le cas de longs calculs ou de boucles exécutées
de nombreuses fois.
Le plus simple est de mettre ce genre de code de calcul
dans une procédure d’un programme de service et de définir
une SP ou une UDF externe pour la procédure. Ensuite, dans
le code SPL, utiliser une opération Call ou une référence de
fonction pour invoquer les calculs. Avec cette technique, il
faut faire très attention à ne pas mettre le SPL Call ou la référence
de fonction elle-même à l’intérieur d’une boucle
exécutée de nombreuses fois, parce que l’invocation d’une
SP ou d’une UDF est relativement longue.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- CRM et souveraineté : le choix technologique est devenu un choix politique
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Articles les + lus
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
À la une de la chaîne Tech
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
