Il y a cela plusieurs raisons. L’une d’elles est qu’il est plus rapide de copier le buffer en une seule fois vers ou à partir de la structure de données, que de définir les sous-champs individuels à partir du buffer. C’est particulièrement vrai s’il y a des conversions de données
Pourquoi utiliser les champs résultat de structure de données pour des opérations d’I/O ?
(par exemple, d’un champ buffer zoné vers un champ interne packé, ou d’un champ de buffer *YMD vers un champ interne *ISO). Mais, même si tous les champs sont de type caractère, il est plus rapide de faire une seule grosse assignation que d’en faire plusieurs petites.
Il existe une autre raison pour utiliser les champs de résultats de structure de données pour des opérations d’I/O : si l’on craint que certains des champs contiennent des données invalides, on peut différer la découverte de ces données en utilisant une structure de données de résultat. La totalité du buffer est copiée octet par octet dans la structure de données sans se préoccuper des types de sous-champs, et donc les données invalides ne sont pas détectées par l’opération READ, comme elles le seraient si l’on utilisait I-specs. Vous pourrez ensuite tester les sous-champs vous-mêmes, avec beaucoup plus de maîtrise, comme le démontre le code de la figure 13.
Il est une troisième raison qui plaide pour l’utilisation des champs de résultats de structure de données pour les opérations d’I/O : quand on utilise un champ de résultat de structure de données, on contrôle exactement ce que l’opération d’entrée modifie (ou ce que l’opération de sortie utilise). Ensuite, quand la valeur d’enregistrement se trouve dans la structure de données, on peut mieux choisir le moment où l’on changera la valeur. Faute d’utiliser une structure de données dans le champ résultat, il faudra compter sur les champs I-spec et O-spec globaux. Même si l’on sauvegarde le résultat de l’opération d’entrée dans une structure de données séparée, il faudra quand même s’interroger sur les effets secondaires induits par la modification des champs I-spec globaux.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
