> Tech > Technique 3: Positionnement du pointeur de fichier sur une clé plus grande ou égale à  une clé partielle ou

Technique 3: Positionnement du pointeur de fichier sur une clé plus grande ou égale à  une clé partielle ou

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Pour les applications de recherche dans les fichiers, il peut être nécessaire de définir une (ou des) zone(s) de saisie d'écran permettant à  l'utilisateur d'entrer une clé complète ou partielle comme point de départ d'une recherche. En RPG, on utilise une opération SetLL suivie d'opérations Read sur un fichier ayant

le chemin
d’accès sur la clé appropriée.

En SQL, il faut appliquer les mêmes techniques de codage SQL que celles de la
figure 2b, mais utiliser une clause Where comme celle de la figure 3. Cet exemple
suppose un fichier avec une clé composite composée de deux zones (ascendantes)
: KeyFld1 et KeyFld2. La clause Where spécifie que le curseur inclut tous les
enregistrements ayant une clé plus grande ou égale à  celle de la clé spécifiée
avec les variables hôtes SlcKeyFld1 et SlcKeyFld2. La déclaration de curseur devra
aussi inclure une clause Order By KeyFld1, KeyFld2 pour ordonner les enregistrements
extraits.

Figure 3 Clause SQL Where pour faire démarrer un curseur à  une valeur de clé déterminée
         
Where ( ( KeyFld1 = :SlcKeyFld1 ) And ( KeyFld2 >= :SlcKeyFld2 ) ) Or
      (   KeyFld1 > :SlcKeyFld1                                  )      

Figure 4 Instruction Update pour contrôler les zones inchangées avant mise à  jour

Update  Master
  Set   Fld1   = :NewFld1,
        Fld2   = :NewFld2,
        ...
        FldN   = :NewFldN
  Where KeyFld = :KeyFld
    And Fld1   = :Fld1
    And Fld2   = :Fld2
        ...
    And FldN   = :FldN

Téléchargez cette ressource

État des lieux de la sécurité cloud-native

État des lieux de la sécurité cloud-native

L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT