L’accès à une base de données System i dans des applications Java peut se faire de plusieurs manières. Les développeurs peuvent utiliser l’API JDBC ou des frameworks tels que EJB ou Hibernate. Avec l’API JDBC, vous devez d’abord établir une connexion au serveur de bases de données puis exécuter les
3. Accéder à la base de données System i (1)
instructions SQL permettant de lire et de mettre à jour les données de la base. EJB et Hibernate sont des exemples de frameworks de mapping O/R (object-to-relational).
Ces frameworks ont pour but d’ajouter un niveau d’abstraction entre le code applicatif et la base de données. Les frameworks de mapping O/R permet tent aux programmeurs Java de travailler avec les objets Java au lieu d’instructions SQL pour manipuler des données. Outre le fait qu’ils dispensent d’écrire du SQL, les frameworks offrent le support des transactions, la sécurité et d’autres améliorations fonctionnelles. Pour choisir une option d’accès aux bases de données, il faut considérer trois critères :
• la complexité du code
• la facilité de maintenance
• la performance
Dans la communauté des développeurs Java, il n’y a pas d’unanimité sur le poids de ces trois facteurs dans l’API JDBC ou les frameworks O/R. Les appréciations varient en fonction des styles de coding préférés des développeurs et du genre d’application. Ainsi, pour des opérations de consultation et de mise à jour de données relativement simples, l’API JDBC est le meilleur choix. L’utilisation de frameworks O/R entraîne une surcharge inutile pendant le développement et l’exécution.
En revanche, si votre application a besoin de fonctions avancées comme des transactions distribuées ou la possibilité d’insérer des données dans de multiples tables ou bases de données, les frameworks O/R peuvent faire gagner du temps en développement et maintenance du code. Un autre point à considérer avec un framework de mapping O/R est l’adéquation entre la base de données existante et le modèle « objet ». Les frameworks de mapping O/R donnent de bons résultats avec des bases de données relationnelles bien conçues, mais pourraient être à la peine avec des bases de données traditionnelles.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
