ILE et le RPG IV attirent particulièrement les informaticiens lorsqu'il s'agit
de moderniser les applications. ILE offre la possibilité de moduler les applications
en logiques de gestion distinctes, en interface utilisateur et en éléments d'accès
aux bases de données, et permet la réutilisation de code.
Les utilisateurs veulent appliquer
Avantages pour la modernisation d’application
ces nouvelles techniques tout en minimisant
leur investissement dans de nouvelles compétences. Le RPG ILE est un choix logique,
particulièrement quand on le compare à Java qui nécessite un apprentissage plus
pénible.
L’apprentissage du RPG IV est une bonne entrée en matière pour travailler
par la suite en Java
De plus l’apprentissage du RPG IV est une bonne entrée en matière pour travailler
par la suite en Java. Bien que l’agitation soit quelque peu retombée, Java continuera
à coup sûr de jouer un rôle important dans les développements d’applications,
spécialement pour les applications Web. De plus IBM dit encore que Java est le
point de mire de la stratégie à long terme des développements d’applications AS/400.
De toutes façons, un passage direct du RPG III à Java paraît décourageant pour
de nombreux clients. Le RPG IV et ILE représentent une voie plus naturelle pour
commencer à faire des applications modulaires tout en fournissant une expérience
avec les techniques de programmation orientée objet et de modularisation..
« Rendre les choses modulaires, lier et utiliser des procédures et des fonctions
sont des éléments d’un grand secours pour migrer vers d’autres langages tels que
Java, car ILE repose sur les mêmes bases que les vrais langages orientés objet »,
explique Tim Feldmeier, analyste programmeur senior du Enesco Group, « Les noms
sont différents, mais la méthodologie est la même.
C’est une raison de plus qui nous a orientés vers ILE ». En utilisant uniquement
du RPG IV, HTML et les Web Server HTTP natifs de l’AS/400, on peut construire
des applications Web
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
