> Tech > Base de données et IFS

Base de données et IFS

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Par suite de la meilleure prise en charge des pools de disques indépendants dans la V5R2, chacun de ces pools créé comme pool primaire possède une base de données unique. Les pools de disques, qu'ils soient primaires ou secondaires, supportent les bibliothèques. Dès qu'un groupe de pools de disques indépendant

est rendu disponible,
la base de données qu’il contient
le devient elle aussi. Le dossier Database
montre toutes les bases de données disponibles.

Vous pouvez utiliser chaque base
de données exactement comme en
V5R1. Chaque base de données peut
afficher les objets base de données
dans les bibliothèques, Database
Navigator maps, SQL performance monitors,
Run SQL Scripts et plus. Observez les noms
des deux deuxièmes bases de données
(Intwdb1 et Intwdb2) et leurs contreparties
dans le dossier IFS sous Root et
dev. Si vous examinez l’intérieur de ces
répertoires, vous trouverez une
QSYS.LIB. Ces QSYS.LIB se comportent
de la même manière que la
QSYS.LIB dans le dossier IFS. Ces bibliothèques
acceptent elles aussi la
fonction glisser-déposer.

Les améliorations d’IFS permettent,
entre autres, de voir le comptage
des références actives, de voir quels
jobs utilisent un objet IFS, et les objets
glisser-déposer, les bibliothèques, les
fichiers, et les dossiers entre des pools
de disques indépendants. De plus, les
répertoires présents dans l’arbre de
fonctions sont désormais en ordre
alphabétique.

La base de données peut aussi travailler
avec ses transactions. C’est
l’équivalent de l a commande
WRKCMTDFN (Work with Commit
Definitions) de l’iSeries.

Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident

Rapport mondial 2025 sur la réponse à incident

Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010