par Paul Conte
SQL/400 prend en charge les grands objets (LOB, binary large objects) binaires
et caractères. En utilisant des types de colonnes LOB, on peut stocker des données
sous forme de documents complets, d' images et d' enregistrements sonores dans
SQL/400.La technique des LOB présente un avantage déterminant : une valeur de colonne
LOB peut atteindre 15 Mo, tandis que les autres types de colonnes chaînes (de
caractères par exemple) sont limités à 32 Ko. Pour connaître une autre manière
de traiter ce type de données, voir l'article " Quelques canevas d'utilisation
des DataLinks SQL pour programmeurs RPG IV ".
Pour pouvoir accéder à des colonnes LOB, les programmes RPG IV exigent des techniques
de coding spéciales. Comme la documentation existante n'est pas très claire, cette
fonction n'est pas souvent mise en oeuvre dans les applications. Cet article permet
de prendre un bon départ dans l'utilisation des LOB. Je fournis un " canevas "
simple pour les quatre principales techniques de programmation LOB et un modèle
de code à dupliquer dans les programmes RPG IV mis en oeuvre.
Pour pouvoir accéder à des colonnes LOB, les programmes RPG IV exigent des techniques de coding spéciales
Quelques canevas d’utilisation des LOB SQL pour programmeurs RPG IV
Il existe trois types de colonnes LOB :
§ CLOB : données caractères codées sur un seul octet
§ DBCLOB : données caractères double octet
§ BLOB : données binaires.
Les techniques d’utilisation des trois types de colonnes LOB en RPG IV sont très
semblables. Dans cet article, j’utilise le type CLOB, celui-ci permettant de présenter
plus facilement des exemples de données.
La première étape consiste à créer une table comportant une colonne CLOB (ou DBCLOB
ou BLOB). Mon exemple utilise une table créée avec l’instruction suivante :
Create Table TestLob
( PkCol Int Not Null
Primary Key,
Clob1 CLOB ( 1K ) Allocate ( 100 ),
Clob2 CLOB ( 1M ) Allocate ( 1000 ) )
La colonne PKCol est un entier qui sert de clé primaire. Les deux autres colonnes
sont des colonnes CLOB avec des tailles maximales et allouées différentes. Pour
une explication complète de l’instruction Create Table et des types de colonnes
LOB, il est possible de consulter le chapitre 3 de l’ouvrage SQL/400 Developer’s
Guide (NEWS/400 Books, 2000). Pour créer des modèles de données, on peut insérer
des valeurs dans une colonne CLOB avec les instructions SQL Insert standard, comme
:
Insert Into TestLob
Values( 1, ‘x1’, ‘x2’ )
On peut aussi glisser des instructions Insert dans un programme RPG IV et utiliser
les variables hôtes caractères, comme dans l’instruction suivante :
Insert Into TestLob
Values( :PkVar, :Clob1Var, :Clob2Var )
Ces deux instructions Insert ont la même structure que celles qu’on utiliserait
pour des colonnes Character ou VarChar (variable character). Il existe également
quelques techniques spéciales permettant d’insérer des données LOB, mais commençons
par regarder de plus près l’extraction des données.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
