Nous savons que, quel que soit le langage informatique, la manipulation de longues chaînes prend beaucoup de temps en raison de nombreux blocs de mémoire nécessaires pour stocker la chaîne. Grâce aux champs de longueur variable (introduits avec l'OS/400 V4R2), il est possible d'améliorer considérablement les performances d'opérations sur de
Utiliser des champs de longueur variable pour plus d’efficacité
longues chaînes. La raison en est simple : quand on utilise un champ de longueur variable pour sa valeur, sa longueur actuelle, au lieu de sa portion de longueur déclarée de la chaîne, est utilisée.
Examinons le bref programme de la figure A. Quand nous soumettons ce programme à un traitement batch et utilisons DSPLOG, nous constatons qu’il utilise 404 secondes de CPU. Ajoutons simplement le mot de passe Varying à la ligne 1 du code, comme le montre la figure B.
|
Figure A
Exemple de programme sans le mot-clé Varying : D bigString S 32767 |
|
Figure B
Exemple de programme avec le mot-clé Varying : D bigString S 32767 Varying |
Quand nous compilons le code de la figure B et le soumettons à un job batch, le programme n’utilise plus la CPU que pendant trois secondes. De nombreux développeurs utilisent souvent de longues chaînes dans leurs applications CGI (Common Gateway Interface) pour créer des pages HTML. En utilisant judicieusement des chaînes de longueur variable, on peut réduire sensiblement le temps de réponse des pages CGI.
Jin Yu, Développeur
michaels, ross & cole, ltd.
Lombard, Illinois
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
