Voyons un deuxième exemple utilisant l'instruction Set, où l'on peut compter le nombre de chiffres d'un champ numérique. En RPG, pour déterminer la longueur réelle d'un champ caractère comme un champ description ou nom, on combine les fonctions intégrées %Trim et %Len. Mais comment faire de même pour un champ
Comptage des chiffres présents dans une zone numérique
numérique ?
Supposons par exemple que j’aie défini un champ numérique 11,0 contenant la valeur
5729. Je peux utiliser l’instruction SQL Set pour déterminer par programme que
ce champ contient actuellement un nombre de quatre chiffres. Mais avant d’apprendre
à utiliser l’instruction Set à cet effet, voyons quelques préliminaires.
Le logarithme de base 10 d’un entier (un nombre entier positif) comporte toujours
un entier et une fraction. La partie entière du logarithme est inférieure de un
au nombre de chiffres contenus dans le nombre original. Par exemple, le logarithme
de 57 est approximativement 1,76. La partie entière du logarithme est 1, c’est-à -dire
un de moins que le nombre de chiffres (deux) dans le nombre 57.
En utilisant ce principe, le fragment de code de la figure 2 calcule le nombre
de chiffres dans un champ 11, 0. A noter toutefois qu’il s’agit là d’un calcul
d’exécution. Bien que le champ ANumber soit défini comme 11, 0, cela ne signifie
pas que ce calcul produit 11. En réalité, après l’exécution de l’instruction Set,
le contenu du champ NumDigits dépend du nombre qui se trouve dans ANumber à l’exécution.
Si ANumber contient alors 5729, le calcul produira une valeur NumDigits de 4 et
pas de 11.
Téléchargez gratuitement cette ressource

Les 7 étapes d’un projet de dématérialisation RH
Dans ce livre blanc, nous vous donnons les clés pour concevoir votre projet de dématérialisation RH. Vous découvrirez chacune des étapes qui vous permettront d’apporter de nouveaux services aux collaborateurs, de vous adapter aux nouvelles pratiques et de renforcer la marque employeur.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Plateforme de protection applicative : le couteau suisse indispensable pour les développeurs et les équipes de sécurité
- Cohésion d’équipe & Collaboration numérique : un duo gagnant ?
- Cyber espionnage – Les pirates russes APT29 utilisent les services de stockage en ligne, DropBox et Google Drive
- SEKOIA : de l’intelligence sur les menaces jusqu’à l’automatisation de la réponse !
- Les managers face à l’impact du télétravail
