> Tech > Un exemple de table

Un exemple de table

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La figure 2a présente un exemple de table employés contenant une colonne DataLink, et la figure 2b montre l'instruction Create Table qui définit la table. La table contient une colonne appelée Notes définie pour être de type DataLink. Dans ce cas, chaque ligne dans la table employés a un fichier

IFS associé sur l’AS/400
local (dont le nom est RISC).

Avant de pouvoir peupler la table employés avec des données, les quatre conditions
suivantes doivent être remplies :



· Il faut journaliser la table (voir le manuel IBM Backup and Recovery (SC41-5304)
pour plus d’informations sur la journalisation)

· Il faut enregistrer le préfixe. Pour enregistrer le préfixe utilisé pour ces
fichiers liés, j’ai émis la commande AS/400 suivante :



AddPfxDLFM Prefix( ‘/myDataLinks’ )



· Il faut enregistrer la base de données et la (ou les) bibliothèque(s) contenant
les tables liées. Pour qualifier les colonnes liées dans la bibliothèque DLLIB
à  laquelle la figure 2a fait référence, j’ai émis la commande suivante :



AddHDBDLFM Hostlib( DLLIB ) HostDb( RISC )



· Les fichiers qu’on a l’intention de lier doivent déjà  exister. Cette situation
résulte de la définition de File Link Control comme je l’ai fait dans la figure
2b. En l’absence de cette phrase, j’aurais été autorisé à  insérer des lignes dans
ma table sans que le fichier référencé existe.





La figure 3 montre les instructions Insert que j’ai utilisées pour peupler la
table employés.

Téléchargez cette ressource

Comment lutter efficacement contre le Phishing ?

Comment lutter efficacement contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010