Contrairement à RPG, les langages Cobol et CL n'exigent pas que le nom du format d'enregistrement soit différent du nom du fichier. Par conséquent, les choses sont plus simples si votre site n'utilise pas le RPG. (En fait, si votre nom de table SQL ne dépasse pas 10 caractères, vous
Pour l’accès Cobol et CL seulement
n’avez rien d’autre à
faire que d’exécuter l’instruction Create Table.) Le résultat de
l’exemple suivant est une table SQL avec ces propriétés :
nom de table SQL : ItemSupplier
nom de fichier OS/400, de membre et de format d’enregistrement : ItemSuplr
Voici les étapes à suivre :
-
Exécuter une instruction SQL Create Table, en spécifiant le
nom de fichier comme le nom de table :Create Table yourlib.ItemSuplr
( Col1 Int, … )Cette étape crée une table SQL, qui est un objet fichier
physique OS/400 avec un membre. Les noms de table, de
fichier, de membre et de format sont tous ItemSuplr. - Exécuter une instruction SQL Rename, en spécifiant
les noms de table SQL et de fichier OS/400, de la façon
suivante :Rename Table yourlib.ItemSuplr
To ItemSupplier
For System Name ItemSuplr
Cette étape change le nom de table SQL. Les noms de fichier
OS/400, de membre et de format d’enregistrement ne sont
pas changés.
Important : Au niveau de la V5R2, il faut inclure la clause For
System Name qui spécifie le nom de fichier OS/400 existant
(par exemple, ItemSuplr) ; faute de quoi, l’instruction Rename
changera le nom de fichier en un nom généré par le système,
du genre Items00001.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
