La première technique est très simple et convient pour extraire des valeurs CLOB ne dépassant pas 64 Ko. On déclare un champ caractère, de longueur variable RPG IV (voir A, figure 1) et on utilise une expression SQL Cast pour convertir la valeur de colonne CLOB en un type de
Une expression Cast
donnée VarChar. On peut sélectionner une
valeur VarChar dans un champ caractère, de longueur variable RPG IV, directement,
comme illustré en G.
Notons que cette instruction Select Into a quatre éléments dans la liste select
: le premier est l’expression Cast et les trois autres sont des références simples
à la colonne Clob1. Comme cette instruction Select Into a pour but de démontrer
des techniques d’accès CLOB, j’utilise la même colonne de façon répétitive. La
clause Into de cette instruction a quatre entrées correspondantes ; chacune a
une variable hôte (:Char1Var, par exemple) et un indicateur null (:Char1Ind, par
exemple). Une variable indicateur prend une valeur négative quand l’expression
correspondante de la liste select donne un résultat null. Si l’expression ne donne
pas un résultat null, la variable indicateur prend une valeur non négative, et
la valeur de l’expression est placée dans la variable hôte.
Comme variante de cette technique, on peut utiliser une fonction Left ou SubStr
pour limiter la taille de la valeur CLOB de sorte que le résultat tienne dans
votre variable RPG IV. Voici comment on pourrait limiter la valeur extraite aux
1.024 premiers caractères :
Cast( Left( Clob1, 1024 ) As VarChar( 1024 ) )
Notons qu’on peut utiliser une colonne CLOB comme argument des fonction string
SQL.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
- Et si les clients n’avaient plus le choix ?
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
