Avant de commencer à changer des fichiers physiques, il faut définir les priorités. Un facteur important est la fréquence d’accès à vos fichiers physiques. Ceux dont le taux d’accès est élevé doivent être changés en premier. (Voir l’encadré « Analyser l’accès aux fichiers » pour des conseils sur cette tâche.)
Créer une table SQL
Pour cet article, j’ai choisi le fichier ORDERHST.
Après avoir identifié le fichier physique candidat, j’identifie les fichiers logiques basés sur ce fichier physique en utilisant la commande DSPDBR (Display Database Relations) ou l’outil Database Navigator d’iSeries Navigator. La figure 2 montre une photo d’écran du fichier physique ORDERHST et de ses fichiers logiques associés créés à partir d’iSeries Navigator.
Un clic droit sur l’icône ORDERHST fait surgir un menu qui me permet de générer une instruction CREATE TABLE SQL à partir du fichier physique créé par DDS existant. Je peux aussi disposer de cette fonction en appelant l’API QSQGNDDL (Generate Data Definition Language) introduite en V5R1. La figure 3 montre un fragment de code provenant de l’instruction générée.
Il faut examiner le script généré pour y trouver des messages informatifs qui signalent les différences entre les définitions de tables SQL et les définitions DDS. Notons dans la figure 3 que la réutilisation du paramètre d’enregistrements supprimés *NO ne sera pas honorée. De même, le nom de format provenant du fichier physique original sera ignoré. Une instruction SQL Create Table crée toujours un fichier physique d’un membre présentant le même nom pour l’objet fichier, le nom de membre, et le nom de format.
Avant de créer la table SQL, je modifie le script SQL pour (a) changer le schéma (bibliothèque) où la table SQL sera créée, (b) changer le nom de la table, et (c) commenter la contrainte PRIMARY KEY (mon fichier physique DDS original utilise simplement une clé UNIQUE). La figure 4 montre le script modifié.
J’exécute ensuite le script et crée la nouvelle table ORD _HST. (Pour plus d’informations, voir l’encadré « Contraintes, index et chemins d’accès SQL »)
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
- Les 6 étapes vers un diagnostic réussi
Les plus consultés sur iTPro.fr
- La performance de l’IA et l’analytique reposent sur des fondations de données solides
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
- La France à l’avant-garde de la conteneurisation et de l’IA générative
