Quand on accède à des colonnes CLOB avec une instruction Select Into ou Fetch imbriquée, il faut utiliser une des nombreuses techniques existantes, qui différent de celles qu'on utilise avec des colonnes Character ou VarChar. Pour des colonnes CLOB déclarées avec une taille maximale de 64 Ko, on peut utiliser
Le mot-clé SqlType en RPG IV
" title="Le mot-clé SqlType en RPG IV">
une expression
Cast simple, comme je l’expliquerai ci-après. En revanche, si la taille maximale
des colonnes CLOB dépasse 64 Ko, on risque de buter sur la limite de 64 Ko s’appliquant
à la variable caractère RPG IV.
Pour surmonter cette limitation, le précompilateur SQL/400 accepte un nouveau
mot-clé de carte D RPG IV, SqlType, permettant au programme RPG d’utiliser des
colonnes CLOB. Autrement dit, on code un mot-clé SqlType approprié sur la carte
D pour une variable utilisée comme une variable hôte dans une instruction SQL
Select Into ou Fetch. Quand on exécute la commande CrtSqlRpgI (Create SQL ILE
RPG Object), le précompilateur SQL/400 remplace la carte D par une ou plusieurs
des cartes D qu’il génère. Le précompilateur SQL/400 utilise ensuite les variables
déclarées par les cartes D générées, quand il traite les instructions Select Into
et Fetch suivantes qui accèdent aux colonnes CLOB.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
