Il existe deux autres moyens d'accès à une base de données : le CLI SQL (un ensemble d'API de style ODBC) et JDBC (un ensemble de classes Java dans le package java.sql). Même si le CLI SQL et JDBC apportent des méthodes d'accès aux métadonnées, l'objet principal de cette
SQL CLI et JDBC
métadonnée est de contrôler la sortie des données sur un écran.
Lorsqu’on
crée un fichier écran AS/400, les cartes A peuvent référencer des champs
dans des fichiers décrits en externe, y compris des attributs de champs comme
la longueur et le type de données. Comme les fichiers écrans comprennent les
types de données OS/400, ils appliquent automatiquement un contrôle de validité
simple, comme la présence de chiffres dans un champ numérique.
Les
langages de programmation utilisés pour écrire des applications graphiques
n’ont toutefois pas d’équivalent direct d’un fichier écran. Java, par
exemple, contient les classes AWT (Abstract Windowing Toolkit) et Swing pour
afficher les données. Comme les données d’un champ de saisie sont
normalement affichées dans une zone texte ne comprenant pas les types de données,
JDBC fournit des métadonnées à propos des données extraites de la base. Ces
métadonnées permettront de contrôler le formatage et la validation des données
à afficher. (Pour un exemple simple de la manière d’utiliser les métadonnées
"result set" en Java, voir JDBCAdapter.java dans le sous-répertoire
demo/jfc/Table du JDK 1.2.)
Compte tenu de leur puissance
et de la profusion de leurs sources sur l’AS/400, il est important de connaître
les métadonnées qui existent
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- L’illusion de la destruction massive d’emplois par l’IA
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
