> Tech > Introduction (2)

Introduction (2)

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

SQL est l'interface de programmation d'application utilisée avec DRDA. SQL peut être soit intégré et précompilé dans des programmes d'applications ou traité dans un programme au moyen d'une CLI (Call Level Interface), comme la CLI SQL ou ODBC. Traditionnellement, la fonction iSeries qui correspond à  DRDA pour l'accès aux fichiers

Introduction (2)

orientés enregistrement
distant a été DDM. Bien que DDM soit
encore une méthode d’accès aux bases
de données en vigueur sur l’iSeries,
l’ensemble de l’industrie a adopté SQL
comme le langage d’accès aux bases de
données privilégié et va résolument
dans cette direction. Ainsi, DRDA est
désormais utilisé hors de la famille de
produits IBM dans des produits comme Open Gateway d’Oracle. Le
mouvement open-source et l’Open
Group Consortium (dont Microsoft et
Rocket Software sont des membres actifs)
s’intéressent aussi à  DRDA. (Pour
plus d’informations sur l’intérêt manifesté
par l’industrie vis-à -vis de DRDA, voir http://www.opengroup.org/dbiop
et http://opendrda.sourceforge.
net/faq.html.)

Notons que le terme DDM désigne
indifféremment l’architecture ou
l’implémentation de la gestion de
données distribuée (accès aux fichiers distribués) sur l’iSeries (ou ailleurs).
DRDA est bâti sur une fondation de
plusieurs autres architectures, dont
l’une est DDM.

En tant qu’architecture, DDM précise
les détails du flux des données
pour des opérations DRDA et l’accès
aux fichiers distribués. Comme les
deux méthodes d’accès à  distance utilisent
cette infrastructure architecturale,
certains composants de l’OS/400 supportent
les deux. C’est le cas par
exemple du serveur DDM/DRDA pour
TCP/IP.

Cet article montre comment utiliser
DRDA sur iSeries. Mais, tout
d’abord, voyons de plus près DRDA et
son origine.

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010