On l'a vu, à partir de la V5R3, le code SPL est converti en code C avec SQL imbriqué. Pour presque toutes les instructions SPL, le code généré inclut un appel vers QSqRoute, le programme runtime fourni par IBM qui distribue des instructions SQL. Même une instruction d'assignation simple telle
Conseil 7 : Appeler des SP ou des UDF externes pour des calculs complexes
que
Set X = Y;
se traduit par un appel runtime à QSqRoute. Pour des SP,
des UDF et des triggers simples qui consacrent la plus grande
partie de leur temps à effectuer des opérations sur les bases
de données, cet overhead est négligeable. Mais il sera plus
pénalisant dans le cas de longs calculs ou de boucles exécutées
de nombreuses fois.
Le plus simple est de mettre ce genre de code de calcul
dans une procédure d’un programme de service et de définir
une SP ou une UDF externe pour la procédure. Ensuite, dans
le code SPL, utiliser une opération Call ou une référence de
fonction pour invoquer les calculs. Avec cette technique, il
faut faire très attention à ne pas mettre le SPL Call ou la référence
de fonction elle-même à l’intérieur d’une boucle
exécutée de nombreuses fois, parce que l’invocation d’une
SP ou d’une UDF est relativement longue.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
