> Tech > Le mot-clé Clob

Le mot-clé Clob

Tech - Par iTPro - Publié le 24 juin 2010
email

On peut aussi utiliser SqlType(Clob) en carte D pour déclarer une variable hôte qui recevra des valeurs CLOB ne dépassant pas 64 Ko. Comme on peut le voir en B sur la figure 1, on déclare la variable sans préciser un type ou une longueur de donnée. Après le mot-clé

CLOB, on code un signe deux-points et une longueur.
Quand le précompilateur SQL/400 rencontre cette forme de carte D, il commente
la carte D et génère une déclaration de structure de données comme celle-ci :

DCLOB1VAR DS
DCLOB1VAR_LEN 10U 0
DCLOB1VAR_DATA 1024A

Le nom de la structure de données est le même que la variable que l’on a déclarée
à  l’origine. Le premier sous-champ a _LEN en suffixe au nom de la variable et
est un entier non signé. Le second sous-champ a _DATA comme suffixe au nom de
la variable et est un champ caractère de longueur fixe : celle que l’on a indiquée
avec le mot-clé SqlType.
Dans la clause Into de l’instruction Select, on indique la variable déclarée,
qui est la même que le nom de la structure de données générée. (Voir la ligne
avec la variable hôte :Clob1Var en G). La structure de données est utilisée par
le runtime SQL/400 pour recevoir la valeur CLOB. Dans cet exemple, le contenu
de la colonne Clob1 est placé dans le sous-champ CLOB1VAR_DATA et la longueur
de la donnée est placée dans le sous-champ CLOB1VAR_LEN. On peut utiliser ces
sous-champs comme arguments de la fonction intégrée RPG IV %SubSt pour travailler
avec le contenu de CLOB, comme en O.
Comme cette technique ne pallie pas les limitations de longueur des champs caractères
RPG, il sera bien souvent plus simple d’utiliser la technique de l’expression
Cast.

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Tech - Par iTPro - Publié le 24 juin 2010