Avant de commencer à changer des fichiers physiques, il faut définir les priorités. Un facteur important est la fréquence d’accès à vos fichiers physiques. Ceux dont le taux d’accès est élevé doivent être changés en premier. (Voir l’encadré « Analyser l’accès aux fichiers » pour des conseils sur cette tâche.)
Créer une table SQL
Pour cet article, j’ai choisi le fichier ORDERHST.
Après avoir identifié le fichier physique candidat, j’identifie les fichiers logiques basés sur ce fichier physique en utilisant la commande DSPDBR (Display Database Relations) ou l’outil Database Navigator d’iSeries Navigator. La figure 2 montre une photo d’écran du fichier physique ORDERHST et de ses fichiers logiques associés créés à partir d’iSeries Navigator.
Un clic droit sur l’icône ORDERHST fait surgir un menu qui me permet de générer une instruction CREATE TABLE SQL à partir du fichier physique créé par DDS existant. Je peux aussi disposer de cette fonction en appelant l’API QSQGNDDL (Generate Data Definition Language) introduite en V5R1. La figure 3 montre un fragment de code provenant de l’instruction générée.
Il faut examiner le script généré pour y trouver des messages informatifs qui signalent les différences entre les définitions de tables SQL et les définitions DDS. Notons dans la figure 3 que la réutilisation du paramètre d’enregistrements supprimés *NO ne sera pas honorée. De même, le nom de format provenant du fichier physique original sera ignoré. Une instruction SQL Create Table crée toujours un fichier physique d’un membre présentant le même nom pour l’objet fichier, le nom de membre, et le nom de format.
Avant de créer la table SQL, je modifie le script SQL pour (a) changer le schéma (bibliothèque) où la table SQL sera créée, (b) changer le nom de la table, et (c) commenter la contrainte PRIMARY KEY (mon fichier physique DDS original utilise simplement une clé UNIQUE). La figure 4 montre le script modifié.
J’exécute ensuite le script et crée la nouvelle table ORD _HST. (Pour plus d’informations, voir l’encadré « Contraintes, index et chemins d’accès SQL »)
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
