L'un des aspects les plus puissants du RPG IV est sa capacité à s'intégrer à la base de données AS/400. De multiples méthodes d'accès à la base de données ont évolué au cours des années, mais le RPG IV est le dénominateur commun des méthodes
Intégration aux bases de données

suivantes :
o externalisation de l’entrée et de la sortie pour permettre aux applications RPG IV de s’adapter rapidement aux nouvelles exigences de la base de données
o remplacement des indicateurs par des fonctions intégrées (%EOF, %EQUAL, %FOUND, %OPEN, %ERROR, %STATUS, par exemple)
o utilisation de SQL intégré
o utilisation de procédures cataloguées
o utilisation de CLI (Call Level Interface) qui est une interface de programmation SQL supportée par tous les environnements DB2 et DB2 Universal Database (à l’exception de DB2 pour MVS, VSE et VM)
o utilisation de programmes déclencheurs (trigger)
o utilisation du contrôle d’activation avec le RPG natif, SQL intégré et CLI
Pour terminer le Redbook, nous incluons un calendrier RPG IV détaillant toutes les mises à jour techniques effectuées depuis la V3R1, un guide de style pour aider le service informatique à utiliser le nouveau langage, et une section contenant des conseils sur l’ILE (Integrated Language Environment) pour les programmeurs RPG IV. Nous partageons également quelques informations de haut niveau sur CODE/400 et VisualAge for RPG, et indiquons où trouver des informations complémentaires sur ces outils de programmation.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’IA et le Web ouvert : entre prédation et cohabitation, l’heure du choix
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
