J’ai découvert l’existence de l’API QLGSORT en 1996, en lisant l’article « Order Your Data with the Sort APIs ».
A l’époque, cette API m’intéressait au plus haut point parce que je ne connaissais aucune autre manière de trier une MODS, et que je me résignais souvent à écrire
L’API QLGSORT
mes propres routines de tri.
Cette API est un peu plus compliquée à utiliser que SORTA ou QSORT. Il me semble que IBM a essayé d’en faire trop avec une API : est-il vraiment nécessaire que cette API puisse trier à la fois de la mémoire et des fichiers ? Pourquoi ne pas avoir des API séparées pour cela ?
Par ailleurs, comme le nombre de clés et leurs longueurs affectent le format des paramètres de l’API, il n’est pas facile d’avoir des paramètres parfaits. Quand on a pris l’habitude de l’API, ce n’est pas si mal. Mais, comme QSORT est plus facile à utiliser, plus rapide et plus souple pour trier des matrices, on ne voit pas bien pourquoi vous choisiriez QLGSORT.
Cela dit, j’ai trouvé un avantage à l’utilisation de QLGSORT: elle accepte les langages internationaux, au lieu de trier sur des valeurs hexadécimales brutes. C’est vrai, on pourrait réaliser cela également avec QSORT, parce que vous pouvez écrire le code de comparaison à votre guise, mais avec QLGSORT, IBM vous a déjà mâché le travail.
S’il vous intéresse de voir comment j’ai appelé l’API QLGSORT, vous pouvez télécharger le code source de cet article. Comme QSORT, QLGSORT fournit une méthode pour trier les matrices de structures de données, les MODS, la mémoire allouée dynamiquement, et les espaces utilisateur.
Mes tests ont été performants, mais pas autant qu’avec QSORT. Si vous avez besoin du support de langue nationale qu’elle offre, ou s’il vous faut une routine de tri qui soit accessible à partir de langages OPM (Original Program Model), QLGSORT pourrait bien vous convenir. Sinon, il vaut mieux utiliser QSORT.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
