> Tech > Pour l’accès RPG (et aussi pour l’accès Cobol et CL)

Pour l’accès RPG (et aussi pour l’accès Cobol et CL)

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

J'utiliserai un exemple pour illustrer les étapes à  suivre pour créer une table SQL pour RPG. Il en résulte une table avec les propriétés suivantes :

nom de table SQL : ItemSupplier
nom de fichier OS/400 et nom de membre : ItemSuplr
nom de format d'enregistrement : ItemSuplR

Voici les

Pour l’accès RPG (et aussi pour l’accès Cobol et CL)

étapes à  suivre :

  • Exécuter une instruction SQL Create
    Table, en spécifiant le nom de format
    d’enregistrement comme le nom de
    table :

    Create Table yourlib.ItemSuplR
    ( Col1 Int, … )

    Cette étape crée une table SQL qui
    est un objet fichier physique OS/400
    avec un membre. Les noms de table,
    de fichier, de membre et de format
    d’enregistrement sont tous
    ItemSuplR à  ce stade.

  • Exécuter une instruction SQL
    Rename, en indiquant les noms de
    table SQL et de fichier OS/400 désirés,
    de la façon suivante :

    Rename Table yourlib.ItemSuplR
    To ItemSupplier
    For System Name ItemSuplR

    Cette étape change les noms de la table SQL et du fichier
    OS/400. Les noms de membre et de format d’enregistrement
    restent inchangés.

  • Exécuter une commande CL RnmM (Rename Member), en
    indiquant le nom de fichier OS/400 comme le nouveau
    nom de membre :

    RnmM File( yourlib/ItemSuplr )
    Mbr( ItemSuplrR )
    NewMbr( ItemSuplr )

Cette étape change le nom du membre. (Elle n’est pas indispensable
pour l’accès RPG, Cobol ou CL, mais elle présente
un schéma pour nommer plus net.)

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010