> Tech > Intégration aux bases de données

Intégration aux bases de données

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

L'un des aspects les plus puissants du RPG IV est sa capacité à  s'intégrer à  la base de données AS/400. De multiples méthodes d'accès à  la base de données ont évolué au cours des années, mais le RPG IV est le dénominateur commun des méthodes

Intégration aux bases de données

suivantes :

o externalisation de l’entrée et de la sortie pour permettre aux applications RPG IV de s’adapter rapidement aux nouvelles exigences de la base de données
o remplacement des indicateurs par des fonctions intégrées (%EOF, %EQUAL, %FOUND, %OPEN, %ERROR, %STATUS, par exemple)
o utilisation de SQL intégré
o utilisation de procédures cataloguées
o utilisation de CLI (Call Level Interface) qui est une interface de programmation SQL supportée par tous les environnements DB2 et DB2 Universal Database (à  l’exception de DB2 pour MVS, VSE et VM)
o utilisation de programmes déclencheurs (trigger)
o utilisation du contrôle d’activation avec le RPG natif, SQL intégré et CLI

Pour terminer le Redbook, nous incluons un calendrier RPG IV détaillant toutes les mises à  jour techniques effectuées depuis la V3R1, un guide de style pour aider le service informatique à  utiliser le nouveau langage, et une section contenant des conseils sur l’ILE (Integrated Language Environment) pour les programmeurs RPG IV. Nous partageons également quelques informations de haut niveau sur CODE/400 et VisualAge for RPG, et indiquons où trouver des informations complémentaires sur ces outils de programmation.

Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident

Rapport mondial 2025 sur la réponse à incident

Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010