SQL est l'interface de programmation d'application utilisée avec DRDA. SQL peut être soit intégré et précompilé dans des programmes d'applications ou traité dans un programme au moyen d'une CLI (Call Level Interface), comme la CLI SQL ou ODBC. Traditionnellement, la fonction iSeries qui correspond à DRDA pour l'accès aux fichiers
Introduction (2)
orientés enregistrement
distant a été DDM. Bien que DDM soit
encore une méthode d’accès aux bases
de données en vigueur sur l’iSeries,
l’ensemble de l’industrie a adopté SQL
comme le langage d’accès aux bases de
données privilégié et va résolument
dans cette direction. Ainsi, DRDA est
désormais utilisé hors de la famille de
produits IBM dans des produits comme Open Gateway d’Oracle. Le
mouvement open-source et l’Open
Group Consortium (dont Microsoft et
Rocket Software sont des membres actifs)
s’intéressent aussi à DRDA. (Pour
plus d’informations sur l’intérêt manifesté
par l’industrie vis-à -vis de DRDA, voir http://www.opengroup.org/dbiop
et http://opendrda.sourceforge.
net/faq.html.)
Notons que le terme DDM désigne
indifféremment l’architecture ou
l’implémentation de la gestion de
données distribuée (accès aux fichiers distribués) sur l’iSeries (ou ailleurs).
DRDA est bâti sur une fondation de
plusieurs autres architectures, dont
l’une est DDM.
En tant qu’architecture, DDM précise
les détails du flux des données
pour des opérations DRDA et l’accès
aux fichiers distribués. Comme les
deux méthodes d’accès à distance utilisent
cette infrastructure architecturale,
certains composants de l’OS/400 supportent
les deux. C’est le cas par
exemple du serveur DDM/DRDA pour
TCP/IP.
Cet article montre comment utiliser
DRDA sur iSeries. Mais, tout
d’abord, voyons de plus près DRDA et
son origine.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
Articles les + lus
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
À la une de la chaîne Tech
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
