Pour permettre l’analyse de programmes complète par IPA, il faut compiler chacun des modules en utilisant un paramètre spécial : MODCRTOPT(*KEEPILDTA), qui ordonne au système de stocker une représentation de haut niveau, spéciale, du code de votre module avec l’objet module.
IPA, commande CRTPGM ou CRTSRVPGM
IPA
Le niveau d’optimisation doit être au moins de 20. Mais si vous voulez un maximum de performance, allez donc jusqu’à 40 !
Demandez au moment du liage que IPA s’applique à votre programme ou programme de service. Pour cela, spécifiez IPA(*YES) sur la commande CRTPGM ou CRTSRVPGM. Vous pouvez en plus affiner certaines des optimisations effectuées par IPA en spécifiant un fichier de contrôle 1PA sur la commande. Beaucoup d’options complexes permettent cela. Pour plus d’informations, voir le manuel ILE Concepts.
IPA active
Avec IPA active, les temps de liage s’allongent considérablement. C’est normal, compte tenu de tout ce qui se déroule en parallèle. Tout d’abord, la représentation de haut niveau de tous vos modules est scannée et analysée pour déceler les opportunités. Ensuite, IPA partitionne à nouveau le code et réagence les procédures dans différents modules afin que les procédures qui s’appellent entre elles se trouvent souvent dans le même module. Enfin, IPA procède à quelques optimisations de haut niveau sur ces nouveaux modules avant de les confier au traducteur optimisant pour effectuer toutes les optimisations classiques.
IPA & DSPPGM
IPA présente un autre inconvénient. Si vous utilisez DSPPGM pour examiner un programme analysé, la liste des modules ne sera plus reconnaissable. En effet, comme IPA réagence les procédures à sa guise en prenant certaines libertés, il attribue automatiquement les noms générés à chacun des modules résultants. Par conséquent, vous ne pouvez pas remplacer un module unique dans un programme écrit avec l’aide de IPA. Les procédures de votre module ont probablement été disséminées parmi plusieurs nouveaux modules dans le programme final. Donc, si vous trouvez un bogue dans le programme, il vous faudra lier à nouveau celui-ci après l’avoir corrigé.
IPA n’est pas toujours le bon outil pour votre application. Mais quand elle l’est, elle améliore nettement les performances.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
