> Tech > 5 Considérations pour le profilage d’application

5 Considérations pour le profilage d’application

Tech - Par Renaud ROSSET - Publié le 17 avril 2014
email

Voici quelques points à considérer avant d'appliquer le profilage d'application.

5 Considérations pour le profilage d’application

Les données de profil appliquées sont permanentes : Les données de profil appliquées s’appliqueront en permanence dans l’observation de vos programmes. Autrement dit, les données resteront associées aux programmes dans les cas suivants : passage d’un système à l’autre, adoption d’une nouvelle version du système d’exploitation, et recréation (par exemple avec la commande CHGPGM FRCCRT(*YES). Dans tous ces cas, vous conserverez le gain de performances obtenu par le profilage d’application.

La collecte de données de profil s’additionne : Si après avoir collecté des données pour un programme vous en collectez d’autres  pour lui, elles s’additionneront. Ce peut être une bonne chose (par exemple si vous utilisez des jeux d’entrées multiples) ou une mauvaise  (par exemple si vous voulez recommencer après une erreur). Pour enlever les données collectées des programmes instrumentés, répétez la commande CHGPGM, comme ceci :

CHGPGM PGM(applib/profpgm) PRFDTA(*CLR)

Le profilage d’application fonctionne avec tous les langages ILE : Pour utiliser le profilage d’application, il faut un niveau d’optimisation de 30 ou plus. Toutes les applications bénéficient, à des degrés divers, du profilage d’application. Bien entendu, plus les applications passent de temps dans le code programme, plus le bénéfice est visible.

Ça continue

J’espère que cette brève introduction a suscité votre intérêt pour l’optimisation de vos applications System i. Dans le deuxième article de cette série, nous verrons d’autres techniques d’optimisation avancées : optimisation des arguments, options de code interne sous licence, génération de code adaptatif, et analyse interprocédurale.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 17 avril 2014