Voici comment extraire les informations de votre base de données AS/400 et à les utiliser dans vos applications Les entrailles de l'AS/400 contiennent une mine
d'informations sur chaque fichier présent dans le système. En utilisant ces
informations (appelées métadonnées) on peut découvrir le contenu détaillé
de ces fichiers base de données. Les métadonnées sont "des données décrivant
des données" : elles décrivent une base de données depuis ses noms
de fichiers jusqu'aux codes de modification des champs numériques. Aussi ésotériques
que puissent paraître les métadonnées, on compte sur elles chaque jour sans
s'en rendre compte. Ainsi, le compilateur RPG IV utilise des métadonnées
pour lier les fichiers décrits en externe aux programmes. Et la commande WRKQRY
(Work with Queries) et le programme SQL interactif affichent des métadonnées
qui serviront à construire des requêtes. Les métadonnées sont indispensables
aux utilitaires d'analyse d'impact sur les bases de données et de
traitement de fichiers. De plus, leur compréhension permet d'écrire des
applications de bases de données souples en Java. Voyons de plus près comment
découvrir ce trésor caché, de quelles métadonnées dispose l'AS/400 et
comment les utiliser efficacement.
Voyons de quelles métadonnées
dispose l'AS/400 et comment les utiliser efficacement
La figure 1 révèle la structure des métadonnées
de l’AS/400. Ce "plan" des métadonnées, qui illustre la structure
type d’une base de données AS/400, est un ERD (Entity Relationship Diagram:
diagramme entité-relation) simplifié. Cette représentation est purement
symbolique et n’implique pas que les métadonnées soient vraiment stockées
dans un ensemble de tables de bases de données. Le plan des métadonnées définit
les informations suivantes :
- Un fichier, au coeur du plan, est
qualifié par une bibliothèque et possède des attributs, tels que
"propriétaire" ou "texte".
- Chaque fichier a au moins un champ
qualifié par une bibliothèque, un fichier et un format, qui comporte des
attributs, tels que "type de données", "longueur" et
"texte".
- Un fichier peut avoir une clé.
- Un fichier peut avoir des fichiers dépendants,
qui sont soit des fichiers logiques OS/400 soit des index ou vues SQL.
- Un fichier dépendant possède un ou plusieurs
champs qui définissent la vue, ainsi qu’un ou plusieurs champs clés.
- Un fichier peut avoir des triggers de
bases de données. (Un trigger, ou déclencheur, est un événement qui se
produit avant ou après la mise à jour, la suppression, ou l’ajout
d’enregistrements.)
- Un fichier peut présenter des contraintes
de base de données, qui définissent une clé primaire ou étrangère, ou
un champ contenant une valeur prédéfinie.
- Une contrainte est associée à un champ,
comme le champ constitué de la clé primaire d’un fichier.
Ce plan montre bien que les métadonnées
procurent des informations à foison sur une base de données.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.