> Tech > Intégration aux bases de données

Intégration aux bases de données

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

L'un des aspects les plus puissants du RPG IV est sa capacité à  s'intégrer à  la base de données AS/400. De multiples méthodes d'accès à  la base de données ont évolué au cours des années, mais le RPG IV est le dénominateur commun des méthodes

Intégration aux bases de données

suivantes :

o externalisation de l’entrée et de la sortie pour permettre aux applications RPG IV de s’adapter rapidement aux nouvelles exigences de la base de données
o remplacement des indicateurs par des fonctions intégrées (%EOF, %EQUAL, %FOUND, %OPEN, %ERROR, %STATUS, par exemple)
o utilisation de SQL intégré
o utilisation de procédures cataloguées
o utilisation de CLI (Call Level Interface) qui est une interface de programmation SQL supportée par tous les environnements DB2 et DB2 Universal Database (à  l’exception de DB2 pour MVS, VSE et VM)
o utilisation de programmes déclencheurs (trigger)
o utilisation du contrôle d’activation avec le RPG natif, SQL intégré et CLI

Pour terminer le Redbook, nous incluons un calendrier RPG IV détaillant toutes les mises à  jour techniques effectuées depuis la V3R1, un guide de style pour aider le service informatique à  utiliser le nouveau langage, et une section contenant des conseils sur l’ILE (Integrated Language Environment) pour les programmeurs RPG IV. Nous partageons également quelques informations de haut niveau sur CODE/400 et VisualAge for RPG, et indiquons où trouver des informations complémentaires sur ces outils de programmation.

Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité

Rapport Forrester sur les services de réponse aux incidents de cybersécurité

Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010