> Tech > Technique 3: Positionnement du pointeur de fichier sur une clé plus grande ou égale à  une clé partielle ou

Technique 3: Positionnement du pointeur de fichier sur une clé plus grande ou égale à  une clé partielle ou

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Pour les applications de recherche dans les fichiers, il peut être nécessaire de définir une (ou des) zone(s) de saisie d'écran permettant à  l'utilisateur d'entrer une clé complète ou partielle comme point de départ d'une recherche. En RPG, on utilise une opération SetLL suivie d'opérations Read sur un fichier ayant

le chemin
d’accès sur la clé appropriée.

En SQL, il faut appliquer les mêmes techniques de codage SQL que celles de la
figure 2b, mais utiliser une clause Where comme celle de la figure 3. Cet exemple
suppose un fichier avec une clé composite composée de deux zones (ascendantes)
: KeyFld1 et KeyFld2. La clause Where spécifie que le curseur inclut tous les
enregistrements ayant une clé plus grande ou égale à  celle de la clé spécifiée
avec les variables hôtes SlcKeyFld1 et SlcKeyFld2. La déclaration de curseur devra
aussi inclure une clause Order By KeyFld1, KeyFld2 pour ordonner les enregistrements
extraits.

Figure 3 Clause SQL Where pour faire démarrer un curseur à  une valeur de clé déterminée
         
Where ( ( KeyFld1 = :SlcKeyFld1 ) And ( KeyFld2 >= :SlcKeyFld2 ) ) Or
      (   KeyFld1 > :SlcKeyFld1                                  )      

Figure 4 Instruction Update pour contrôler les zones inchangées avant mise à  jour

Update  Master
  Set   Fld1   = :NewFld1,
        Fld2   = :NewFld2,
        ...
        FldN   = :NewFldN
  Where KeyFld = :KeyFld
    And Fld1   = :Fld1
    And Fld2   = :Fld2
        ...
    And FldN   = :FldN

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010