Les commandes restore, comme RSTOBJ (Restore Object), contiennent le paramètre ALWOBJDIF, qui indique si certaines différences rencontrées pendant une opération de restauration sont autorisées (discordance au niveau fichier, par exemple, entre les versions sauvegardées et existantes d'un objet). S'il y a discordance au niveau fichier et si *ALL est indiqué
Identifier les fichiers renommés par un RSTOBJ
sur le paramètre ALWOBJDIF, la version existante du fichier est renommée et la version sauvegardée du fichier est restaurée. Ainsi, si le fichier ABC existe et est restauré avec une ID de niveau de fichier différente, le système aura le nouveau fichier ABC et renommera ABC0001 le fichier ABC existant. Il est fréquent que les fichiers renommés restent indéfiniment sur la machine, bien que personne ne les utilise.
Le système met à jour la description textuelle des fichiers renommés. On peut donc, en regardant le texte de description de l’objet, reconnaître les fichiers renommés. Le moyen le plus rapide d’accéder à la description textuelle des fichiers consiste à interroger la table du catalogue système QADBXREF.
QADBXREF est un fichier créé et maintenu en permanence par le gestionnaire de base de données. Il contient des informations utiles sur les tables de la base de données. QADBXREF existe dans chaque version de l’OS/400 à partir de la V3R1.
L’instruction SQL suivante nous permet de visualiser rapidement les fichiers qui ont été le plus probablement renommés par l’opération restore :
SELECT DBXFIL, DBXLIB, DBXTXT FROM qsys.qadbxref WHERE dbxtxt like '%Old name%' and dbxtxt like '%owned%' WHERE dbxlib = 'Library name'
On peut utiliser le résultat de cette instruction SQL pour détecter les fichiers non utilisés et les supprimer si nécessaire Comme toujours, il faut sauvegarder les fichiers avant de les supprimer.
Shahar Mor, directeur technique
BARMOR Information Systems
Ramat Gan, Israà«l
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
- AWS re:Invent 2025 : décryptage des grandes innovations qui vont transformer le cloud
Articles les + lus
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
À la une de la chaîne Tech
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
