Il nous faut maintenant créer des index SQL pour bénéficier de leur chemin d’accès à 64 K. Comme iSeries Navigator ne nous offre pas cette prestation, il nous faut trouver un autre moyen. Si vous voulez vous familiariser davantage avec iSeries Navigator, je recommande le sujet « Get started with
Créer des index SQL
iSeries Navigator » sous Database overview à l’iSeries Information Center à publib. boulder.ibm.com/infocenter/ iseries/v5r3/ic2924/index.htm.
L’inspection du DDS fichier physique et logique nous indique que trois index SQL sont nécessaires, comme décrit dans l’introduction. Vous pouvez aussi identifier les index qu’il est nécessaire de créer, en utilisant la procédure stockée SQL Index Listing Utility, à partir du même site Web que celui où j’ai obtenu l’UDF DELTA. La figure 5 montre le résultat obtenu en exécutant l’Index Listing Utility à partir de QMF et en présentant les résultats dans une feuille de calcul.(Conseil : Vous souvenez-vous de la manière dont S/38 Query était capable de créer des résultats horizontaux ? QMF a cette même fonction, appelée Across. J’ai spécifié Across sur la colonne Ordinal Position dans le formulaire QMF et mes colonnes clés sont listées horizontalement. Partant de là, il est facile de copier et de coller les colonnes dans un script SQL qui contient le CREATE INDEX.)
Les instructions Create Index sont très simples (figure 6). Bien qu’il y ait cinq fichiers indexés dans la configuration originale, il me suffit de créer trois index, dès lors que deux fichiers logiques utilisent ORDERDATE pour la clé et deux fichiers logiques utilisent PARTKEY pour la clé. Par ailleurs, comme je n’envisage pas de référencer ces index dans un programme HLL ou sur une instruction SQL, je peux leur donner des noms longs significatifs, comme OrderHistory_ IX1. A noter que le premier index est un index unique qui est basé sur la clé UNIQUE définie pour le fichier physique ORDERHST original.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
