La boîte à outils contient des fonctions d'accès au niveau enregistrement très étendues. Elles permettent de créer et de supprimer des fichiers et des membres, et supportent intégralement le contrôle de validation. Travailler avec des fichiers séquentiels revient au même qu'avec des fichers avec clé. La principale différence est que
L’étape suivante
les méthodes de lecture pour l’accès séquentiel sont moins nombreuses et beaucoup plus simples que pour l’accès avec clé.
Il est intéressant de créer ses propres classes (une par fichier physique) combinant les étapes de création de fichiers et de formats d’enregistrement avec la méthode de fichier open. Cela permet de réduire la quantité de coding nécessaire pour accéder à un fichier.
A quel moment implémenter une solution d’accès au niveau des enregistrements, au lieu d’une solution JDBC ? La question mérite d’y réfléchir Pour profiter des techniques d’optimisation des performances des fichiers séquentiels, familières avec RPG et Cobol, l’accès au niveau enregistrement de la boîte à outils est un bon choix. Il est également difficile de faire mieux que la boîte à outils si une application pratique l’accès aux fichiers aléatoire au moyen de valeurs de clés entières et/ou partielles. Mais si l’on est à l’aise avec SQL et satisfait des performances de JDBC dans ses applications, il faut tenir compte de l’avantage de la portabilité de JDBC. Une solution JDBC ne vous enchaînera pas à la Boîte à outils et ne vous verrouillera pas davantage dans votre AS/400.
Quel que soit, en définitive, le mode d’accès à une base de données, Java est un langage robuste à envisager lorsqu’il s’agit de moderniser les applications. L’utilisation de JDBC et de l’accès au niveau enregistrement ajoute une puissance considérable permettant une manipulation souple et efficace des données de gestion.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
