Par suite de la meilleure prise en charge des pools de disques indépendants dans la V5R2, chacun de ces pools créé comme pool primaire possède une base de données unique. Les pools de disques, qu'ils soient primaires ou secondaires, supportent les bibliothèques. Dès qu'un groupe de pools de disques indépendant
Base de données et IFS
est rendu disponible,
la base de données qu’il contient
le devient elle aussi. Le dossier Database
montre toutes les bases de données disponibles.
Vous pouvez utiliser chaque base
de données exactement comme en
V5R1. Chaque base de données peut
afficher les objets base de données
dans les bibliothèques, Database
Navigator maps, SQL performance monitors,
Run SQL Scripts et plus. Observez les noms
des deux deuxièmes bases de données
(Intwdb1 et Intwdb2) et leurs contreparties
dans le dossier IFS sous Root et
dev. Si vous examinez l’intérieur de ces
répertoires, vous trouverez une
QSYS.LIB. Ces QSYS.LIB se comportent
de la même manière que la
QSYS.LIB dans le dossier IFS. Ces bibliothèques
acceptent elles aussi la
fonction glisser-déposer.
Les améliorations d’IFS permettent,
entre autres, de voir le comptage
des références actives, de voir quels
jobs utilisent un objet IFS, et les objets
glisser-déposer, les bibliothèques, les
fichiers, et les dossiers entre des pools
de disques indépendants. De plus, les
répertoires présents dans l’arbre de
fonctions sont désormais en ordre
alphabétique.
La base de données peut aussi travailler
avec ses transactions. C’est
l’équivalent de l a commande
WRKCMTDFN (Work with Commit
Definitions) de l’iSeries.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- CRM et souveraineté : le choix technologique est devenu un choix politique
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Articles les + lus
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
À la une de la chaîne Tech
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
