En créant la table et les index SQL, nous avons mis en place les objets base de données performants que nous voulons. Quelques autres changements sont nécessaires pour avoir des fichiers auxquels nos applications HLL existantes pourront accéder sans recompilation préalable.
Tout d’abord, nous modifions le DDS utilisé initialement
Créer un LF « suppléant » pour le PF original
pour le fichier physique ORDERHST et le transformons en une définition de fichier logique. Le changement de base est enfantin : ajouter le motclé PFILE à l’entrée niveau d’enregistrement pour référencer la nouvelle table SQL.
Ensuite, exécuter une commande CRTLF (Create Logical File) appropriée pour créer le fichier logique ORDERHST.
Si le fichier physique utilise les mots-clés niveau de fichier REF et niveau de fichier REF FLD, les supprimer (ou les commenter) du fichier logique DDS. (Voir l’encadré « Un rapide coup d’oeil aux formats de fichiers »)
Les fichiers ORDERHSTL1 et ORDERHSTL2 ont des définitions de champs individuelles et tous deux ont un chemin d’accès indexé sur le champ ORDERDATE. Les fichiers ORDERHSTTX1 et ORDERHSTTX2 partagent le même format que le fichier physique (c’est-à-dire, le DDS fichier logique ne contient pas de définitions de champs individuelles). Ces deux fichiers ont un chemin d’accès indexé sur le champ PARTKEY, ainsi que des spécifications select/omit statiques.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Chiffrements symétrique vs asymétrique
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
