J’ai découvert l’existence de l’API QLGSORT en 1996, en lisant l’article « Order Your Data with the Sort APIs ».
A l’époque, cette API m’intéressait au plus haut point parce que je ne connaissais aucune autre manière de trier une MODS, et que je me résignais souvent à écrire
L’API QLGSORT

mes propres routines de tri.
Cette API est un peu plus compliquée à utiliser que SORTA ou QSORT. Il me semble que IBM a essayé d’en faire trop avec une API : est-il vraiment nécessaire que cette API puisse trier à la fois de la mémoire et des fichiers ? Pourquoi ne pas avoir des API séparées pour cela ?
Par ailleurs, comme le nombre de clés et leurs longueurs affectent le format des paramètres de l’API, il n’est pas facile d’avoir des paramètres parfaits. Quand on a pris l’habitude de l’API, ce n’est pas si mal. Mais, comme QSORT est plus facile à utiliser, plus rapide et plus souple pour trier des matrices, on ne voit pas bien pourquoi vous choisiriez QLGSORT.
Cela dit, j’ai trouvé un avantage à l’utilisation de QLGSORT: elle accepte les langages internationaux, au lieu de trier sur des valeurs hexadécimales brutes. C’est vrai, on pourrait réaliser cela également avec QSORT, parce que vous pouvez écrire le code de comparaison à votre guise, mais avec QLGSORT, IBM vous a déjà mâché le travail.
S’il vous intéresse de voir comment j’ai appelé l’API QLGSORT, vous pouvez télécharger le code source de cet article. Comme QSORT, QLGSORT fournit une méthode pour trier les matrices de structures de données, les MODS, la mémoire allouée dynamiquement, et les espaces utilisateur.
Mes tests ont été performants, mais pas autant qu’avec QSORT. Si vous avez besoin du support de langue nationale qu’elle offre, ou s’il vous faut une routine de tri qui soit accessible à partir de langages OPM (Original Program Model), QLGSORT pourrait bien vous convenir. Sinon, il vaut mieux utiliser QSORT.
Téléchargez cette ressource

Guide de sécurité face au télétravail intensif
Les périmètres physiques se dissolvent, les stratégies de sécurité échouent et le Shadow IT devient la norme. Ce livre blanc se penche sur les menaces de sécurité en matière de télétravail en vous présentant les points à surveiller pour retrouver une visibilité organisationnelle robuste.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- EGERIE analyse les risques financiers liés aux risques cyber
- Vidéo « Accessibilité numérique » chez Microsoft
- Asklépian : des tests d’intrusion à 360° grâce à l’IA pour lutter contre les failles de sécurité
- Padok « faire du Cloud et de l’infrastructure, un véritable accélérateur business »
- Le numérique responsable
