Il existe deux autres moyens d'accès à une base de données : le CLI SQL (un ensemble d'API de style ODBC) et JDBC (un ensemble de classes Java dans le package java.sql). Même si le CLI SQL et JDBC apportent des méthodes d'accès aux métadonnées, l'objet principal de cette
SQL CLI et JDBC
métadonnée est de contrôler la sortie des données sur un écran.
Lorsqu’on
crée un fichier écran AS/400, les cartes A peuvent référencer des champs
dans des fichiers décrits en externe, y compris des attributs de champs comme
la longueur et le type de données. Comme les fichiers écrans comprennent les
types de données OS/400, ils appliquent automatiquement un contrôle de validité
simple, comme la présence de chiffres dans un champ numérique.
Les
langages de programmation utilisés pour écrire des applications graphiques
n’ont toutefois pas d’équivalent direct d’un fichier écran. Java, par
exemple, contient les classes AWT (Abstract Windowing Toolkit) et Swing pour
afficher les données. Comme les données d’un champ de saisie sont
normalement affichées dans une zone texte ne comprenant pas les types de données,
JDBC fournit des métadonnées à propos des données extraites de la base. Ces
métadonnées permettront de contrôler le formatage et la validation des données
à afficher. (Pour un exemple simple de la manière d’utiliser les métadonnées
"result set" en Java, voir JDBCAdapter.java dans le sous-répertoire
demo/jfc/Table du JDK 1.2.)
Compte tenu de leur puissance
et de la profusion de leurs sources sur l’AS/400, il est important de connaître
les métadonnées qui existent
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
