> Tech > Pour l’accès Cobol et CL seulement

Pour l’accès Cobol et CL seulement

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Contrairement à  RPG, les langages Cobol et CL n'exigent pas que le nom du format d'enregistrement soit différent du nom du fichier. Par conséquent, les choses sont plus simples si votre site n'utilise pas le RPG. (En fait, si votre nom de table SQL ne dépasse pas 10 caractères, vous

Pour l’accès Cobol et CL seulement

n’avez rien d’autre à 
faire que d’exécuter l’instruction Create Table.) Le résultat de
l’exemple suivant est une table SQL avec ces propriétés :

nom de table SQL : ItemSupplier
nom de fichier OS/400, de membre et de format d’enregistrement : ItemSuplr

Voici les étapes à  suivre :

  • Exécuter une instruction SQL Create Table, en spécifiant le
    nom de fichier comme le nom de table :

    Create Table yourlib.ItemSuplr
    ( Col1 Int, … )

    Cette étape crée une table SQL, qui est un objet fichier
    physique OS/400 avec un membre. Les noms de table, de
    fichier, de membre et de format sont tous ItemSuplr.

  • Exécuter une instruction SQL Rename, en spécifiant
    les noms de table SQL et de fichier OS/400, de la façon
    suivante :

    Rename Table yourlib.ItemSuplr
    To ItemSupplier
    For System Name ItemSuplr

Cette étape change le nom de table SQL. Les noms de fichier
OS/400, de membre et de format d’enregistrement ne sont
pas changés.

Important : Au niveau de la V5R2, il faut inclure la clause For
System Name qui spécifie le nom de fichier OS/400 existant
(par exemple, ItemSuplr) ; faute de quoi, l’instruction Rename
changera le nom de fichier en un nom généré par le système,
du genre Items00001.

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010