> Tech > L’étape suivante

L’étape suivante

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La boîte à  outils contient des fonctions d'accès au niveau enregistrement très étendues. Elles permettent de créer et de supprimer des fichiers et des membres, et supportent intégralement le contrôle de validation. Travailler avec des fichiers séquentiels revient au même qu'avec des fichers avec clé. La principale différence est que

L’étape suivante

les méthodes de lecture pour l’accès séquentiel sont moins nombreuses et beaucoup plus simples que pour l’accès avec clé.

Il est intéressant de créer ses propres classes (une par fichier physique) combinant les étapes de création de fichiers et de formats d’enregistrement avec la méthode de fichier open. Cela permet de réduire la quantité de coding nécessaire pour accéder à  un fichier.

A quel moment implémenter une solution d’accès au niveau des enregistrements, au lieu d’une solution JDBC ? La question mérite d’y réfléchir Pour profiter des techniques d’optimisation des performances des fichiers séquentiels, familières avec RPG et Cobol, l’accès au niveau enregistrement de la boîte à  outils est un bon choix. Il est également difficile de faire mieux que la boîte à  outils si une application pratique l’accès aux fichiers aléatoire au moyen de valeurs de clés entières et/ou partielles. Mais si l’on est à  l’aise avec SQL et satisfait des performances de JDBC dans ses applications, il faut tenir compte de l’avantage de la portabilité de JDBC. Une solution JDBC ne vous enchaînera pas à  la Boîte à  outils et ne vous verrouillera pas davantage dans votre AS/400.

Quel que soit, en définitive, le mode d’accès à  une base de données, Java est un langage robuste à  envisager lorsqu’il s’agit de moderniser les applications. L’utilisation de JDBC et de l’accès au niveau enregistrement ajoute une puissance considérable permettant une manipulation souple et efficace des données de gestion.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010