Par suite de la meilleure prise en charge des pools de disques indépendants dans la V5R2, chacun de ces pools créé comme pool primaire possède une base de données unique. Les pools de disques, qu'ils soient primaires ou secondaires, supportent les bibliothèques. Dès qu'un groupe de pools de disques indépendant
Base de données et IFS
est rendu disponible,
la base de données qu’il contient
le devient elle aussi. Le dossier Database
montre toutes les bases de données disponibles.
Vous pouvez utiliser chaque base
de données exactement comme en
V5R1. Chaque base de données peut
afficher les objets base de données
dans les bibliothèques, Database
Navigator maps, SQL performance monitors,
Run SQL Scripts et plus. Observez les noms
des deux deuxièmes bases de données
(Intwdb1 et Intwdb2) et leurs contreparties
dans le dossier IFS sous Root et
dev. Si vous examinez l’intérieur de ces
répertoires, vous trouverez une
QSYS.LIB. Ces QSYS.LIB se comportent
de la même manière que la
QSYS.LIB dans le dossier IFS. Ces bibliothèques
acceptent elles aussi la
fonction glisser-déposer.
Les améliorations d’IFS permettent,
entre autres, de voir le comptage
des références actives, de voir quels
jobs utilisent un objet IFS, et les objets
glisser-déposer, les bibliothèques, les
fichiers, et les dossiers entre des pools
de disques indépendants. De plus, les
répertoires présents dans l’arbre de
fonctions sont désormais en ordre
alphabétique.
La base de données peut aussi travailler
avec ses transactions. C’est
l’équivalent de l a commande
WRKCMTDFN (Work with Commit
Definitions) de l’iSeries.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
