Pour les applications de recherche dans les fichiers, il peut être nécessaire de définir une (ou des) zone(s) de saisie d'écran permettant à l'utilisateur d'entrer une clé complète ou partielle comme point de départ d'une recherche. En RPG, on utilise une opération SetLL suivie d'opérations Read sur un fichier ayant
Technique 3: Positionnement du pointeur de fichier sur une clé plus grande ou égale à une clé partielle ou
le chemin
d’accès sur la clé appropriée.
En SQL, il faut appliquer les mêmes techniques de codage SQL que celles de la
figure 2b, mais utiliser une clause Where comme celle de la figure 3. Cet exemple
suppose un fichier avec une clé composite composée de deux zones (ascendantes)
: KeyFld1 et KeyFld2. La clause Where spécifie que le curseur inclut tous les
enregistrements ayant une clé plus grande ou égale à celle de la clé spécifiée
avec les variables hôtes SlcKeyFld1 et SlcKeyFld2. La déclaration de curseur devra
aussi inclure une clause Order By KeyFld1, KeyFld2 pour ordonner les enregistrements
extraits.
Figure 3 Clause SQL Where pour faire démarrer un curseur à une valeur de clé déterminée
|
Figure 4 Instruction Update pour contrôler les zones inchangées avant mise à jour
|
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
- SI sous pression : 3 signes que vos flux sont mal orientés
