Il nous faut maintenant créer des index SQL pour bénéficier de leur chemin d’accès à 64 K. Comme iSeries Navigator ne nous offre pas cette prestation, il nous faut trouver un autre moyen. Si vous voulez vous familiariser davantage avec iSeries Navigator, je recommande le sujet « Get started with
Créer des index SQL
iSeries Navigator » sous Database overview à l’iSeries Information Center à publib. boulder.ibm.com/infocenter/ iseries/v5r3/ic2924/index.htm.
L’inspection du DDS fichier physique et logique nous indique que trois index SQL sont nécessaires, comme décrit dans l’introduction. Vous pouvez aussi identifier les index qu’il est nécessaire de créer, en utilisant la procédure stockée SQL Index Listing Utility, à partir du même site Web que celui où j’ai obtenu l’UDF DELTA. La figure 5 montre le résultat obtenu en exécutant l’Index Listing Utility à partir de QMF et en présentant les résultats dans une feuille de calcul.(Conseil : Vous souvenez-vous de la manière dont S/38 Query était capable de créer des résultats horizontaux ? QMF a cette même fonction, appelée Across. J’ai spécifié Across sur la colonne Ordinal Position dans le formulaire QMF et mes colonnes clés sont listées horizontalement. Partant de là, il est facile de copier et de coller les colonnes dans un script SQL qui contient le CREATE INDEX.)
Les instructions Create Index sont très simples (figure 6). Bien qu’il y ait cinq fichiers indexés dans la configuration originale, il me suffit de créer trois index, dès lors que deux fichiers logiques utilisent ORDERDATE pour la clé et deux fichiers logiques utilisent PARTKEY pour la clé. Par ailleurs, comme je n’envisage pas de référencer ces index dans un programme HLL ou sur une instruction SQL, je peux leur donner des noms longs significatifs, comme OrderHistory_ IX1. A noter que le premier index est un index unique qui est basé sur la clé UNIQUE définie pour le fichier physique ORDERHST original.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
