> Tech > Recréer les fichiers logiques originaux

Recréer les fichiers logiques originaux

Tech - Par iTPro - Publié le 24 juin 2010
email

Il nous faut maintenant modifier et recréer les fichiers logiques qui référençaient le fichier physique original. Les fichiers ORDERHSTTL1 et ORDERHSTTL2 ont des définitions de champs individuelles et, par conséquent, ne partagent aucun format de fichier. Donc, pour ces deux fichiers, il nous suffit de changer le nom du fichier

référencé dans le mot-clé PFILE par le nom de la nouvelle table SQL, comme dans les figures 7A et 7B.

Les fichiers ORDERHSTTX1 et ORDERHSTTX2 nécessitent deux nouveaux mots de passe en plus du changement apporté à leurs valeurs PFILE. Premièrement, nous ajoutons un mot-clé niveau de fichier DYNSLT pour changer le traitement select/ omit en dynamique, afin que les nouveaux index SQL puissent être utilisés pour l’accès indexé. Ensuite, nous ajoutons un mot-clé FORMAT qui référence le nouveau fichier logique « suppléant ». Cette technique dispense de recompiler les programmes qui accèdent à ces fichiers logiques. Les fragments de code des figures 8A et 8B montrent les changements.

Une fois les fichiers logiques recréés, examinez les descriptions de fichiers pour vérifier que les chemins d’accès sont partagés et que les IF de format n’ont pas changé. A ce stade, vous êtes prêts à faire migrer les données et à tester les programmes qui utilisent les fichiers DDS référençant la nouvelle base de données SQL.

Téléchargez cette ressource

Guide de Threat Intelligence : quand, quoi et comment ?

Guide de Threat Intelligence : quand, quoi et comment ?

La Threat Intelligence (TI) rassemble des données, des informations et des analyses détaillées, dans le but de fournir aux RSSI des informations pertinentes, précises et exploitables pour lutter contre les attaques et d'autres problèmes liés à la cybersécurité. Découvrez dans ce Guide comment maximiser les bénéfices de la TI pour votre organisation.

Tech - Par iTPro - Publié le 24 juin 2010