> Tech > Métadonnées : le trésor caché de la base de données AS/400

Métadonnées : le trésor caché de la base de données AS/400

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

Voici comment extraire les informations de votre base de données AS/400 et à  les utiliser dans vos applications Les entrailles de l'AS/400 contiennent une mine d'informations sur chaque fichier présent dans le système. En utilisant ces informations (appelées métadonnées) on peut découvrir le contenu détaillé de ces fichiers base de données. Les métadonnées sont "des données décrivant des données" : elles décrivent une base de données depuis ses noms de fichiers jusqu'aux codes de modification des champs numériques. Aussi ésotériques que puissent paraître les métadonnées, on compte sur elles chaque jour sans s'en rendre compte. Ainsi, le compilateur RPG IV utilise des métadonnées pour lier les fichiers décrits en externe aux programmes. Et la commande WRKQRY (Work with Queries) et le programme SQL interactif affichent des métadonnées qui serviront à  construire des requêtes. Les métadonnées sont indispensables aux utilitaires d'analyse d'impact sur les bases de données et de traitement de fichiers. De plus, leur compréhension permet d'écrire des applications de bases de données souples en Java. Voyons de plus près comment découvrir ce trésor caché, de quelles métadonnées dispose l'AS/400 et comment les utiliser efficacement.

Voyons de quelles métadonnées dispose l'AS/400 et comment les utiliser efficacement

Métadonnées : le trésor caché de la base de données AS/400

La figure 1 révèle la structure des métadonnées
de l’AS/400. Ce "plan" des métadonnées, qui illustre la structure
type d’une base de données AS/400, est un ERD (Entity Relationship Diagram:
diagramme entité-relation) simplifié. Cette représentation est purement
symbolique et n’implique pas que les métadonnées soient vraiment stockées
dans un ensemble de tables de bases de données. Le plan des métadonnées définit
les informations suivantes :



  • Un fichier, au coeur du plan, est
    qualifié par une bibliothèque et possède des attributs, tels que
    "propriétaire" ou "texte".

  • Chaque fichier a au moins un champ
    qualifié par une bibliothèque, un fichier et un format, qui comporte des
    attributs, tels que "type de données", "longueur" et
    "texte".

  • Un fichier peut avoir une clé.

  • Un fichier peut avoir des fichiers dépendants,
    qui sont soit des fichiers logiques OS/400 soit des index ou vues SQL.

  • Un fichier dépendant possède un ou plusieurs
    champs qui définissent la vue, ainsi qu’un ou plusieurs champs clés.

  • Un fichier peut avoir des triggers de
    bases de données. (Un trigger, ou déclencheur, est un événement qui se
    produit avant ou après la mise à  jour, la suppression, ou l’ajout
    d’enregistrements.)

  • Un fichier peut présenter des contraintes
    de base de données, qui définissent une clé primaire ou étrangère, ou
    un champ contenant une valeur prédéfinie.

  • Une contrainte est associée à  un champ,
    comme le champ constitué de la clé primaire d’un fichier.

Ce plan montre bien que les métadonnées
procurent des informations à  foison sur une base de données.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par iTPro.fr - Publié le 24 juin 2010