Avant de commencer à changer des fichiers physiques, il faut définir les priorités. Un facteur important est la fréquence d’accès à vos fichiers physiques. Ceux dont le taux d’accès est élevé doivent être changés en premier. (Voir l’encadré « Analyser l’accès aux fichiers » pour des conseils sur cette tâche.)
Créer une table SQL
Pour cet article, j’ai choisi le fichier ORDERHST.
Après avoir identifié le fichier physique candidat, j’identifie les fichiers logiques basés sur ce fichier physique en utilisant la commande DSPDBR (Display Database Relations) ou l’outil Database Navigator d’iSeries Navigator. La figure 2 montre une photo d’écran du fichier physique ORDERHST et de ses fichiers logiques associés créés à partir d’iSeries Navigator.
Un clic droit sur l’icône ORDERHST fait surgir un menu qui me permet de générer une instruction CREATE TABLE SQL à partir du fichier physique créé par DDS existant. Je peux aussi disposer de cette fonction en appelant l’API QSQGNDDL (Generate Data Definition Language) introduite en V5R1. La figure 3 montre un fragment de code provenant de l’instruction générée.
Il faut examiner le script généré pour y trouver des messages informatifs qui signalent les différences entre les définitions de tables SQL et les définitions DDS. Notons dans la figure 3 que la réutilisation du paramètre d’enregistrements supprimés *NO ne sera pas honorée. De même, le nom de format provenant du fichier physique original sera ignoré. Une instruction SQL Create Table crée toujours un fichier physique d’un membre présentant le même nom pour l’objet fichier, le nom de membre, et le nom de format.
Avant de créer la table SQL, je modifie le script SQL pour (a) changer le schéma (bibliothèque) où la table SQL sera créée, (b) changer le nom de la table, et (c) commenter la contrainte PRIMARY KEY (mon fichier physique DDS original utilise simplement une clé UNIQUE). La figure 4 montre le script modifié.
J’exécute ensuite le script et crée la nouvelle table ORD _HST. (Pour plus d’informations, voir l’encadré « Contraintes, index et chemins d’accès SQL »)
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
