Quand on crée une procédure cataloguée SQL, la base de données crée un objet de programme C pour implémenter la logique de procédure SQL. Si le nom de procédure dépasse 10 caractères, la base de données doit engendrer un nom de 10 caractères parce que les noms d'objets d'un programme
Contrôler les noms d’objets d’un programme C
système ne peuvent pas dépasser 10 caractères. Les noms ainsi obtenus ne sont pas très conviviaux parce que le système se contente d’ajouter un nombre de cinq chiffres unique aux cinq premiers caractères du nom de la procédure.
On peut contrôler le nom d’objet du programme en ajoutant simplement la clause nom SPECIFIC à l’instruction CREATE PROCEDURE. Ainsi, si SPECIFIC n’était pas inclus dans la définition de procédure suivante, le nom généré par le système serait PROMO00001, moins parlant que le nom PROMOTE indiqué sur la clause SPECIFIC :
CREATE PROCEDURE PROMOTE_EMPLOYEE (IN EmpNum CHAR(4),IN NwLvl INT) LANGUAGE SQL SPECIFIC PROMOTE Proc1_Src: BEGIN DECLARE CurLvl INT; SELECT edlevel INTO CurLvl FROM emptbl WHERE empno=EmpNum; IF NwLvl > CurLvl THEN UPDATE emptbl SET edlevel=NwLvl, salary=salary + (salary*0.05) WHERE empno=EmpNum; END IF; END
Kent Milligan
Membre de l’équipe technologique DB2 UDB for AS/400
PartnerWorld for Developers, iSeries
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
- IBM i célèbre ses 25 ans
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
