Il y a cela plusieurs raisons. L’une d’elles est qu’il est plus rapide de copier le buffer en une seule fois vers ou à partir de la structure de données, que de définir les sous-champs individuels à partir du buffer. C’est particulièrement vrai s’il y a des conversions de données
Pourquoi utiliser les champs résultat de structure de données pour des opérations d’I/O ?
(par exemple, d’un champ buffer zoné vers un champ interne packé, ou d’un champ de buffer *YMD vers un champ interne *ISO). Mais, même si tous les champs sont de type caractère, il est plus rapide de faire une seule grosse assignation que d’en faire plusieurs petites.
Il existe une autre raison pour utiliser les champs de résultats de structure de données pour des opérations d’I/O : si l’on craint que certains des champs contiennent des données invalides, on peut différer la découverte de ces données en utilisant une structure de données de résultat. La totalité du buffer est copiée octet par octet dans la structure de données sans se préoccuper des types de sous-champs, et donc les données invalides ne sont pas détectées par l’opération READ, comme elles le seraient si l’on utilisait I-specs. Vous pourrez ensuite tester les sous-champs vous-mêmes, avec beaucoup plus de maîtrise, comme le démontre le code de la figure 13.
Il est une troisième raison qui plaide pour l’utilisation des champs de résultats de structure de données pour les opérations d’I/O : quand on utilise un champ de résultat de structure de données, on contrôle exactement ce que l’opération d’entrée modifie (ou ce que l’opération de sortie utilise). Ensuite, quand la valeur d’enregistrement se trouve dans la structure de données, on peut mieux choisir le moment où l’on changera la valeur. Faute d’utiliser une structure de données dans le champ résultat, il faudra compter sur les champs I-spec et O-spec globaux. Même si l’on sauvegarde le résultat de l’opération d’entrée dans une structure de données séparée, il faudra quand même s’interroger sur les effets secondaires induits par la modification des champs I-spec globaux.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Chiffrements symétrique vs asymétrique
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
