Par suite de la meilleure prise en charge des pools de disques indépendants dans la V5R2, chacun de ces pools créé comme pool primaire possède une base de données unique. Les pools de disques, qu'ils soient primaires ou secondaires, supportent les bibliothèques. Dès qu'un groupe de pools de disques indépendant
Base de données et IFS
est rendu disponible,
la base de données qu’il contient
le devient elle aussi. Le dossier Database
montre toutes les bases de données disponibles.
Vous pouvez utiliser chaque base
de données exactement comme en
V5R1. Chaque base de données peut
afficher les objets base de données
dans les bibliothèques, Database
Navigator maps, SQL performance monitors,
Run SQL Scripts et plus. Observez les noms
des deux deuxièmes bases de données
(Intwdb1 et Intwdb2) et leurs contreparties
dans le dossier IFS sous Root et
dev. Si vous examinez l’intérieur de ces
répertoires, vous trouverez une
QSYS.LIB. Ces QSYS.LIB se comportent
de la même manière que la
QSYS.LIB dans le dossier IFS. Ces bibliothèques
acceptent elles aussi la
fonction glisser-déposer.
Les améliorations d’IFS permettent,
entre autres, de voir le comptage
des références actives, de voir quels
jobs utilisent un objet IFS, et les objets
glisser-déposer, les bibliothèques, les
fichiers, et les dossiers entre des pools
de disques indépendants. De plus, les
répertoires présents dans l’arbre de
fonctions sont désormais en ordre
alphabétique.
La base de données peut aussi travailler
avec ses transactions. C’est
l’équivalent de l a commande
WRKCMTDFN (Work with Commit
Definitions) de l’iSeries.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
- Chiffrements symétrique vs asymétrique
- Activer la mise en veille prolongée dans Windows 10
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
- SI sous pression : 3 signes que vos flux sont mal orientés
