Débogueur au niveau source. De nombreux programmeurs RPG ont déploré le fait que s'ils voulaient déboguer des procédures SQL, des triggers et des fonctions, ils devaient travailler sur le code C généré par DB2, ligne à ligne. Un nouveau débogueur au niveau source SQL dissimule le code C derrière les
DB2 UDB pour iSeries (3)
instructions SQL et permet
de déboguer au niveau de l’instruction
SQL.
Create Table Like. La V5R2 permet
d’utiliser des fichiers de référence de
champ lorsqu’on crée des tables avec
SQL. Create Table Like permet désormais
de définir une instruction select
qui pointe vers les fichiers de référence
de champ DDS existants via une interface
SQL et permet de sélectionner des
définitions de colonnes. Avant cela, il
fallait taper l’attribut chaque fois que
l’on créait une table dans SQL.
Jeux de résultats pour des connexions
DRDA. Quand un serveur Web ou
Domino iSeries a besoin de données de
gestion en provenance d’un serveur en
production back-end séparé, il les obtient
généralement en appelant une
procédure cataloguée quand il se relie
par une connexion DRDA (Distributed
Relational Database Architecture).
Cependant, cette connexion DRDA en
V5R1 et versions antérieures ne permettait
pas à la procédure cataloguée de
renvoyer un jeu de résultats. De ce fait,
le serveur devait adresser de multiples
appels sur la même procédure cataloguée.
La V5R2 lève cette restriction.
SMAPP améliorée. SMAPP (System
Managed Access Path Protection) est
une fonction de journalisation qui aide
DB2 à protéger les données des crash
du système en protégeant les index
ouverts et les fichiers logiques afin
qu’ils soient beaucoup plus rapides à
reconstruire s’il faut pratiquer un IPL
après un crash système. Mais le système
ne peut pas protéger les index et
les fichiers logiques avec des attributs
particuliers, donc il protègera plusieurs
fichiers logiques plus petits dont
la reconstruction demandera environ
le même temps que pour celui qui ne
peut pas être protégé. Avec la V5R2, la
fonction SMAPP montrera quels index
elle est incapable de protéger et pourquoi,
afin que si l’on fait quelque
chose pour empêcher le système de
protéger les index, on puisse corriger
la situation.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
