Dans la V5R3, IBM a pris en charge QIBM_ QDB_OPEN, le point de sortie Open Database File. (On peut aussi avoir QIBM_QDB_OPEN en V5R2, en installant les PTF SI17353 et SI173578.) Ce point de sortie permet d’appeler un programme chaque fois qu’une table de base de données est ouverte.
QIBM_QDB_OPEN
/>
Une fois le point de sortie correctement établi, le programme de sortie sera appelé chaque fois qu’un job émettra une requête visant à ouvrir un fichier physique, un fichier logique, une table SQL ou une vue SQL. Cette action se produit indépendamment de l’origine de la requête d’ouverture, y compris des interfaces de programmation telles que Record Level Access (RLA) et SQL, ainsi que des interfaces de non-programmation telles que System i Navigator, Query/400, Data File Utility (DFU), et les commandes OPNQRYF et DSPPM.
Quand l’ouverture de la base de données et l’invocation résultante se produisent, le programme de sortie s’exécute dans le même job qui a émis la requête d’ouverture, et il peut définir une valeur de code de retour pour rejeter la requête d’ouverture.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
