> Tech > %WLDCRD dans la commande OPNQRYF

%WLDCRD dans la commande OPNQRYF

Tech - Par iTPro - Publié le 24 juin 2010
email

La fonction %WLDCRD(...) intégrée dans la commande OPNQRYF (Open Query File) effectue un balayage avec joker (wildcard scan) d'une chaîne sur un modèle :

%WLDCRD("chaîne-modèle" 
    ["caractères-jokers"])

Le paramètre caractère-joker est facultatif. La valeur par défaut est _*, où le soulignement et l'astérisque représentent, respectivement, un caractère unique et une

chaîne quelconque. La longueur du paramètre peut être de zéro. Il existe quelques restrictions :

– · On ne peut utiliser %WLDCRD que sur le paramètre QRYSLT ou GRPSLT de OPNQRYF.
– · %WLDCRD ne peut se trouver qu’à  droite d’un opérateur EQUAL.

La figure ci-dessous présente des exemples. D’après mon expérience, %WLD CRD ne fonctionne pas si la chaîne modèle ne contient aucun des caractères jokers.






Trois exemples de %WLDCRD :


`field1 = %WLDCRD("_ab*")’ /*

Cet exemple comprend tous les enregistrements où le premier caractère
est un caractère quelconque, le deuxième est A et le troisième
est B, suivis par n’importe quelle chaîne.


`field1 = %WLDCRD("abc_*x")’ /*

Cet exemple comprend tous les enregistrements qui commencent par ABC,
suivis d’une chaîne d’un ou plusieurs caractères et se terminent
avec le caractère X..


`field1 = %WLDCRD("a?cd#" "?#") /*

Dans cet exemple, ? représente n’importe quel caractère
et # représente n’importe quelle chaîne. Par conséquent,
la première valeur entre parenthèses ("a?cd#")
indique tous les enregistrements qui commencent par A, suivis d’un caractère
quelconque, suivi de CD, suivi d’une chaîne quelconque..


Istvan Buknick
Camsco, Budapest

Téléchargez cette ressource

Guide de réponse aux incidents de cybersécurité

Guide de réponse aux incidents de cybersécurité

Le National Institute of Standards and Technology (NIST) propose un guide complet pour mettre en place un plan de réponse aux incidents de cybersécurité, nous en avons extrait et détaillé les points essentiels dans ce guide. Découvrez les 6 étapes clés d'un plan de réponse efficace aux incidents de cybersécurité.

Tech - Par iTPro - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT