Les trucs & astuces de la semaine du 18 au 24 Avril 2005
Trucs & Astuces iSeries : CpyF, RPG, PC
Q : J’essaie d’utiliser la commande CpyF pour copier
des enregistrements joints, de deux fichiers actifs
dans un seul fichier d’historique contenant tous les
champs des deux fichiers. Dois-je créer un fichier logique
de jointure pour cela ?
R : Vous n’avez pas besoin d’un fichier logique de jointure.
Vous pouvez utiliser la commande OpnQryF (Open Query
File) pour définir une jointure dynamique puis utiliser la
commande CpyFrmQryF (Copy From Query File) pour copier
les enregistrements tels qu’indiqués par les spécifications
de jointure de OpnQryF. La figure 1A montre un
exemple simple de cette opération.
Ici, le paramètre MapFld est nécessaire pour indiquer lequel
des fichiers d’entrée fournit le champ OrderId pour le
fichier de sortie. Vous pouvez utiliser n’importe quelles fonctions
de manipulation de données de la commande
OpnQryF, comme la sélection d’enregistrements, le groupage
et le mapping des champs. A noter
qu’il n’est pas nécessaire d’utiliser
une commande OpnDbF (Open
Database File) pour ouvrir le fichier
de requêtes avant de copier à partir
de lui.
A titre de référence, la figure 1B
présente une instruction SQL équivalente.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
