La boîte à outils contient des fonctions d'accès au niveau enregistrement très étendues. Elles permettent de créer et de supprimer des fichiers et des membres, et supportent intégralement le contrôle de validation. Travailler avec des fichiers séquentiels revient au même qu'avec des fichers avec clé. La principale différence est que
L’étape suivante
les méthodes de lecture pour l’accès séquentiel sont moins nombreuses et beaucoup plus simples que pour l’accès avec clé.
Il est intéressant de créer ses propres classes (une par fichier physique) combinant les étapes de création de fichiers et de formats d’enregistrement avec la méthode de fichier open. Cela permet de réduire la quantité de coding nécessaire pour accéder à un fichier.
A quel moment implémenter une solution d’accès au niveau des enregistrements, au lieu d’une solution JDBC ? La question mérite d’y réfléchir Pour profiter des techniques d’optimisation des performances des fichiers séquentiels, familières avec RPG et Cobol, l’accès au niveau enregistrement de la boîte à outils est un bon choix. Il est également difficile de faire mieux que la boîte à outils si une application pratique l’accès aux fichiers aléatoire au moyen de valeurs de clés entières et/ou partielles. Mais si l’on est à l’aise avec SQL et satisfait des performances de JDBC dans ses applications, il faut tenir compte de l’avantage de la portabilité de JDBC. Une solution JDBC ne vous enchaînera pas à la Boîte à outils et ne vous verrouillera pas davantage dans votre AS/400.
Quel que soit, en définitive, le mode d’accès à une base de données, Java est un langage robuste à envisager lorsqu’il s’agit de moderniser les applications. L’utilisation de JDBC et de l’accès au niveau enregistrement ajoute une puissance considérable permettant une manipulation souple et efficace des données de gestion.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
