Débogueur au niveau source. De nombreux programmeurs RPG ont déploré le fait que s'ils voulaient déboguer des procédures SQL, des triggers et des fonctions, ils devaient travailler sur le code C généré par DB2, ligne à ligne. Un nouveau débogueur au niveau source SQL dissimule le code C derrière les
DB2 UDB pour iSeries (3)

instructions SQL et permet
de déboguer au niveau de l’instruction
SQL.
Create Table Like. La V5R2 permet
d’utiliser des fichiers de référence de
champ lorsqu’on crée des tables avec
SQL. Create Table Like permet désormais
de définir une instruction select
qui pointe vers les fichiers de référence
de champ DDS existants via une interface
SQL et permet de sélectionner des
définitions de colonnes. Avant cela, il
fallait taper l’attribut chaque fois que
l’on créait une table dans SQL.
Jeux de résultats pour des connexions
DRDA. Quand un serveur Web ou
Domino iSeries a besoin de données de
gestion en provenance d’un serveur en
production back-end séparé, il les obtient
généralement en appelant une
procédure cataloguée quand il se relie
par une connexion DRDA (Distributed
Relational Database Architecture).
Cependant, cette connexion DRDA en
V5R1 et versions antérieures ne permettait
pas à la procédure cataloguée de
renvoyer un jeu de résultats. De ce fait,
le serveur devait adresser de multiples
appels sur la même procédure cataloguée.
La V5R2 lève cette restriction.
SMAPP améliorée. SMAPP (System
Managed Access Path Protection) est
une fonction de journalisation qui aide
DB2 à protéger les données des crash
du système en protégeant les index
ouverts et les fichiers logiques afin
qu’ils soient beaucoup plus rapides à
reconstruire s’il faut pratiquer un IPL
après un crash système. Mais le système
ne peut pas protéger les index et
les fichiers logiques avec des attributs
particuliers, donc il protègera plusieurs
fichiers logiques plus petits dont
la reconstruction demandera environ
le même temps que pour celui qui ne
peut pas être protégé. Avec la V5R2, la
fonction SMAPP montrera quels index
elle est incapable de protéger et pourquoi,
afin que si l’on fait quelque
chose pour empêcher le système de
protéger les index, on puisse corriger
la situation.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
- Et si les clients n’avaient plus le choix ?
- Cybersécurité Active Directory et les attaques de nouvelle génération