Toujours dans la V5R1, IBM a porté la fonctionnalité de l'outil DB2 OLAP Server au niveau de la version 7.1 et a ajouté un programme Try & Buy pour cet outil analytique (visiter http://www.ibm.com/software/data/db2/tryolap.html). Les pré-compilateurs SQL et C++ sont également plus simples à utiliser maintenant que l'on peut imbriquer
Améliorations diverses
des instructions SQL de plus de 80 caractères de large dans la source du programme.
La commande CL RunSQLStm (Run SQL Statement) a été repackagée afin d’être incluse avec l’OS/400 de base au lieu du DB2 SQL Development Kit. Il sera ainsi plus facile d’exécuter des scripts SQL sur n’importe quel système iSeries. L’autre modification de packaging est que le compilateur C ILE n’est plus nécessaire pour les procédures, fonctions et triggers SQL. Ces objets SQL sont encore implémentés comme des programmes C générés, mais DB2 utilise une version interne du compilateur pour la génération de programmes C.
Si vous avez utilisé SQL pour créer vos tables de base de données, vous vous êtes peut-être demandé si SQL fournit un moyen de dupliquer un objet (semblable à la commande CrtDupObj). La nouvelle instruction Create Table Like donne exactement ce moyen. L’instruction suivante utilise cette nouvelle instruction pour dupliquer la table maîtresse client :
Create Table mycustomer Like customer_table
Cette instruction ne copie pas les données, elle duplique seulement les définitions de colonnes. Les définitions de contraintes et les triggers ne se propagent pas.
L’exemple de base de données référencé par des exemples de coding dans les manuels SQL IBM a été mis à jour dans la V5R1. Plus important, une nouvelle procédure cataloguée fournie par le système permet de créer et de peupler ce modèle de base de données sur votre propre système. Pour essayer l’un des exemples SQL présents dans les manuels ou pour générer des données en vue d’une démonstration du produit, il suffit d’appeler la procédure cataloguée Create_SQL_Sample dans QSYS. Cette procédure ne demande qu’un paramètre d’entrée : le nom de la bibliothèque dans laquelle on veut loger l’exemple de base de données.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Les 6 étapes vers un diagnostic réussi
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
