La commande CPYFRMIMPF (Copy From Import File) permet de charger les données d'un fichier plat (flat file) dans une table DB2. Cet utilitaire est intéressant pour le data warehousing et l'aide à la décision. La commande permettant de charger le fichier plat student.txt (qui existe dans la racine (root) du
Vérification des erreurs avec CPYFRMIMPF

répertoire IFS local) dans la
table DB2 student de la bibliothèque
IWH est :
CPYFRMIMPF FROMSTMF('/student.txt') TOFILE(IWH/STUDENT) MBROPT(*REPLACE) STMFLEN(132) RCDDLM(*ALL)
Si une poignée d’enregistrements
du fichier plat ne correspondent pas à
la description de colonne de la table
DB2, l’utilitaire échoue avec une erreur
CPF 2817 (« Copy command ended
with error ») (La commande Copie
s’est terminée par une erreur). On recevra
cette erreur, par exemple, si on
essaie de charger un fichier plat d’un
million de lignes, dont 10 comportent
des enregistrements incorrects (par
exemple, avec des données caractère
associées à une colonne Integer
(Entier)). Il sera parfois difficile alors
de reconnaître ces enregistrements incorrects.
Mais la commande CPYFRMIMPF
fournit également un paramètre pour
spécifier un fichier d’erreurs. Avec ce
paramètre, tous les bons enregistrements
seront chargés dans la table DB2
et les enregistrements incorrects ou erronés
iront dans le fichier des erreurs.
On saura ainsi combien de lignes
contiennent de mauvaises données et
on pourra les corriger manuellement
ou écrire un utilitaire chargé de les corriger.
La syntaxe avec le paramètre fichier
d’erreurs se présente ainsi :
CPYFRMIMPF FROMSTMF('/student.txt') TOFILE(IWH/STUDENT) MBROPT(*REPLACE) STMFLEN(132) RCDDLM(*ALL) ERRRCDFIL9IWH/ERRSRC ERR1) ERRRCDOPT(*REPLACE)
Mike Sansoterra
Programmeur/analyste
Gran Rapids, Michigan
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
