> Tech > Technique 3: Positionnement du pointeur de fichier sur une clé plus grande ou égale à  une clé partielle ou

Technique 3: Positionnement du pointeur de fichier sur une clé plus grande ou égale à  une clé partielle ou

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Pour les applications de recherche dans les fichiers, il peut être nécessaire de définir une (ou des) zone(s) de saisie d'écran permettant à  l'utilisateur d'entrer une clé complète ou partielle comme point de départ d'une recherche. En RPG, on utilise une opération SetLL suivie d'opérations Read sur un fichier ayant

le chemin
d’accès sur la clé appropriée.

En SQL, il faut appliquer les mêmes techniques de codage SQL que celles de la
figure 2b, mais utiliser une clause Where comme celle de la figure 3. Cet exemple
suppose un fichier avec une clé composite composée de deux zones (ascendantes)
: KeyFld1 et KeyFld2. La clause Where spécifie que le curseur inclut tous les
enregistrements ayant une clé plus grande ou égale à  celle de la clé spécifiée
avec les variables hôtes SlcKeyFld1 et SlcKeyFld2. La déclaration de curseur devra
aussi inclure une clause Order By KeyFld1, KeyFld2 pour ordonner les enregistrements
extraits.

Figure 3 Clause SQL Where pour faire démarrer un curseur à  une valeur de clé déterminée
         
Where ( ( KeyFld1 = :SlcKeyFld1 ) And ( KeyFld2 >= :SlcKeyFld2 ) ) Or
      (   KeyFld1 > :SlcKeyFld1                                  )      

Figure 4 Instruction Update pour contrôler les zones inchangées avant mise à  jour

Update  Master
  Set   Fld1   = :NewFld1,
        Fld2   = :NewFld2,
        ...
        FldN   = :NewFldN
  Where KeyFld = :KeyFld
    And Fld1   = :Fld1
    And Fld2   = :Fld2
        ...
    And FldN   = :FldN

Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité

État des lieux de la réponse à incident de cybersécurité

Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010