Il nous faut maintenant modifier et recréer les fichiers logiques qui référençaient le fichier physique original. Les fichiers ORDERHSTTL1 et ORDERHSTTL2 ont des définitions de champs individuelles et, par conséquent, ne partagent aucun format de fichier. Donc, pour ces deux fichiers, il nous suffit de changer le nom du fichier
Recréer les fichiers logiques originaux
référencé dans le mot-clé PFILE par le nom de la nouvelle table SQL, comme dans les figures 7A et 7B.
Les fichiers ORDERHSTTX1 et ORDERHSTTX2 nécessitent deux nouveaux mots de passe en plus du changement apporté à leurs valeurs PFILE. Premièrement, nous ajoutons un mot-clé niveau de fichier DYNSLT pour changer le traitement select/ omit en dynamique, afin que les nouveaux index SQL puissent être utilisés pour l’accès indexé. Ensuite, nous ajoutons un mot-clé FORMAT qui référence le nouveau fichier logique « suppléant ». Cette technique dispense de recompiler les programmes qui accèdent à ces fichiers logiques. Les fragments de code des figures 8A et 8B montrent les changements.
Une fois les fichiers logiques recréés, examinez les descriptions de fichiers pour vérifier que les chemins d’accès sont partagés et que les IF de format n’ont pas changé. A ce stade, vous êtes prêts à faire migrer les données et à tester les programmes qui utilisent les fichiers DDS référençant la nouvelle base de données SQL.
Téléchargez cette ressource

Guide de Threat Intelligence : quand, quoi et comment ?
La Threat Intelligence (TI) rassemble des données, des informations et des analyses détaillées, dans le but de fournir aux RSSI des informations pertinentes, précises et exploitables pour lutter contre les attaques et d'autres problèmes liés à la cybersécurité. Découvrez dans ce Guide comment maximiser les bénéfices de la TI pour votre organisation.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Industrie 4.0 : Comment l’analyse de données enrichie par les capteurs et augmentée par l’IA optimise la production automobile
- Vidéo Protection des données avec Purview !
- Le pari de la FemTech : améliorer la santé des femmes
- Qui sont les super utilisateurs de l’IA générative ?
- 7 façons de se préparer aux ransomwares à double extorsion
