Mis en ligne le 14/05/2003
Depuis la consolidation des serveurs ‘à la demande' et la webisation des écrans,
les développements spécifiques 5250 en RPGIV ont à nouveau le vent en poupe !
Cependant, il n'y a pas d'outil natif IBM d'aide au développement en RPG IV. Le générateur R.A.D. RePeGlio
comble ce manque.Les développeurs qui n'ont pas la chance d'avoir un outil comme le générateur R.A.D.
RePeGlio, sont donc obligés de développer tant bien que mal des programmes RPGIV
à partir de squelettes maison ou d'adapter d'anciens programmes. Ainsi, il peut être
fastidieux de mettre au point par exemple des sous-fichiers en fenêtre qui s'appellent
en cascade ou encore un programme de formulaire sur plusieurs pages avec des
programmes de sélection sur les clés étrangères.
Générateur R.A.D. RePeGlio RPG IV
Avec le générateur R.A.D. RePeGlio,
vous pouvez réaliser automatiquement
des programmes standards, comme
des sous-fichiers en mise à jour, des
sous-fichiers pour les sélections, des
formulaires contrôlés ainsi que des
éditions avec critères de sélection…
Les modèles disponibles, très étudiés,
couvrent environ 80 % des besoins
courants en informatique de gestion.
Le générateur R.A.D. RePeGlio existe
maintenant depuis plus de 5 ans et les
témoignages favorables à cet outil sont
nombreux. Voici une réunion de témoignages
de cinq clients utilisateurs
de RePeGlio.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cybersécurité & Cybermenaces : à qui profite l’IA ?
- Les incidents technologiques sont des signaux d’alarme pour la résilience des infrastructures
- Le spatial dans le viseur des cyberattaquants
- Connaître son client : exploiter les API des réseaux pour offrir des services personnalisés et sur mesure
- Architecte cloud : applications de chatbot & Azure OpenAI Service