Avant de commencer à changer des fichiers physiques, il faut définir les priorités. Un facteur important est la fréquence d’accès à vos fichiers physiques. Ceux dont le taux d’accès est élevé doivent être changés en premier. (Voir l’encadré « Analyser l’accès aux fichiers » pour des conseils sur cette tâche.)
Créer une table SQL
Pour cet article, j’ai choisi le fichier ORDERHST.
Après avoir identifié le fichier physique candidat, j’identifie les fichiers logiques basés sur ce fichier physique en utilisant la commande DSPDBR (Display Database Relations) ou l’outil Database Navigator d’iSeries Navigator. La figure 2 montre une photo d’écran du fichier physique ORDERHST et de ses fichiers logiques associés créés à partir d’iSeries Navigator.
Un clic droit sur l’icône ORDERHST fait surgir un menu qui me permet de générer une instruction CREATE TABLE SQL à partir du fichier physique créé par DDS existant. Je peux aussi disposer de cette fonction en appelant l’API QSQGNDDL (Generate Data Definition Language) introduite en V5R1. La figure 3 montre un fragment de code provenant de l’instruction générée.
Il faut examiner le script généré pour y trouver des messages informatifs qui signalent les différences entre les définitions de tables SQL et les définitions DDS. Notons dans la figure 3 que la réutilisation du paramètre d’enregistrements supprimés *NO ne sera pas honorée. De même, le nom de format provenant du fichier physique original sera ignoré. Une instruction SQL Create Table crée toujours un fichier physique d’un membre présentant le même nom pour l’objet fichier, le nom de membre, et le nom de format.
Avant de créer la table SQL, je modifie le script SQL pour (a) changer le schéma (bibliothèque) où la table SQL sera créée, (b) changer le nom de la table, et (c) commenter la contrainte PRIMARY KEY (mon fichier physique DDS original utilise simplement une clé UNIQUE). La figure 4 montre le script modifié.
J’exécute ensuite le script et crée la nouvelle table ORD _HST. (Pour plus d’informations, voir l’encadré « Contraintes, index et chemins d’accès SQL »)
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
- SI sous pression : 3 signes que vos flux sont mal orientés
- Transformation numérique : les entreprises françaises changent de méthode de gestion de projet en cours de route
- Innover de manière responsable et rapide avec l’IA en Europe
