Après 5 ans d'intégration affreusement lente, le RPG IV paraît finalement avoir converti un grand nombre de personnes. Les clients s'adressent de plus en plus aux entreprises qui offrent des formations RPG IV, et les sociétés fournissant les outils ont enregistré une augmentation de la demande de leurs produits cette
Mieux vaut tard que jamais

année. Les utilisateurs avides d’en savoir plus sur le RPG IV et ILE dévorent
les nouveaux supports de formation tels que les Redbooks.
Il y a de nombreuses raisons pour que le RPG IV et ILE jouent un rôle plus important
dans le développement des applications AS/400. Le besoin d’actualiser les applications
et d’aller sur le Web avec un minimum d’investissement en temps et en argent en
sont les principales raisons. Les clients AS/400 sont plus confiants aujourd’hui
dans le fait qu’IBM continuera d’investir dans le RPG IV en même temps que Java.
Et en ayant l’an 2000 derrière eux, les Départements Informatiques désirent maintenant
mettre à profit les possibilités des dernières technologies.
Parallèlement à toutes ces raisons à ce regain d’intérêt, Michael Davidson, President
of Key Training and Consulting, ajoute un autre facteur : « Le RPG ILE a rendu
le RPG intéressant et amusant. »
Téléchargez cette ressource

Démocratiser l’adoption de l’IA par la maîtrise de ses données
Saviez-vous que 80% du temps de vos projets IA portent sur l’analyse de vos données ? explorez tous les outils nécessaires pour entreprendre une gestion performante de vos flux de données et optimiser votre architecture afin de réussir vos projets d’Intelligence Artificielle. découvrez le guide des experts Blueway.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
