Contrairement à RPG, les langages Cobol et CL n'exigent pas que le nom du format d'enregistrement soit différent du nom du fichier. Par conséquent, les choses sont plus simples si votre site n'utilise pas le RPG. (En fait, si votre nom de table SQL ne dépasse pas 10 caractères, vous
Pour l’accès Cobol et CL seulement

n’avez rien d’autre à
faire que d’exécuter l’instruction Create Table.) Le résultat de
l’exemple suivant est une table SQL avec ces propriétés :
nom de table SQL : ItemSupplier
nom de fichier OS/400, de membre et de format d’enregistrement : ItemSuplr
Voici les étapes à suivre :
-
Exécuter une instruction SQL Create Table, en spécifiant le
nom de fichier comme le nom de table :Create Table yourlib.ItemSuplr
( Col1 Int, … )Cette étape crée une table SQL, qui est un objet fichier
physique OS/400 avec un membre. Les noms de table, de
fichier, de membre et de format sont tous ItemSuplr. - Exécuter une instruction SQL Rename, en spécifiant
les noms de table SQL et de fichier OS/400, de la façon
suivante :Rename Table yourlib.ItemSuplr
To ItemSupplier
For System Name ItemSuplr
Cette étape change le nom de table SQL. Les noms de fichier
OS/400, de membre et de format d’enregistrement ne sont
pas changés.
Important : Au niveau de la V5R2, il faut inclure la clause For
System Name qui spécifie le nom de fichier OS/400 existant
(par exemple, ItemSuplr) ; faute de quoi, l’instruction Rename
changera le nom de fichier en un nom généré par le système,
du genre Items00001.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
