par Michael Sansoterra
Les UDF permettent de créer une logique personnalisée et centralisée à l'intérieur
d'instructions SQL
SQL est un langage de requêtes puissant. Bien souvent, il peut extraire des données
et être codé plus rapidement qu'un programme en langage de haut niveau (HLL :
High-Level Language). Malheureusement, SQL/400 a toujours souffert d'une importante
lacune par rapport aux programmes HLL : il n'offrait pas la capacité de créer
une logique spécialisée et centralisée à l'intérieur d'instructions SQL. Avec
la V4R4, IBM y remédie par l'utilisation d'UDF (User-Defined Functions).
Les fonctions SQL se déclinent de 2 façons
Améliorer SQL/400 avec des fonctions définies par l’utilisateur

Une fonction est une tranche de code appelable, nommée, assortie de paramètres
optionnels et d’une valeur de renvoi. SQL/400 comporte de nombreuses fonctions
intégrées permettant d’effectuer des tâches très diverses. Les fonctions SQL se
déclinent de 2 façons : scalar (scalaire) et aggregate (d’agrégation). Les fonctions
scalaires opèrent sur une ligne de données à la fois. Les fonctions d’agrégation
opèrent sur des ensembles de lignes. Quelques fonctions scalaires courantes :
SubStr, Trim et RRN. Quelques fonctions d’agrégation courantes : Avg, Sum et Count.
Pour extraire, par exemple, les 10 premiers caractères d’une colonne de 20 caractères
appelée EmpName, il faut utiliser la fonction scalaire Left :
Select Left(EmpName, 10) >From Employees
De même, pour connaître le salaire moyen des employés, on utilise la fonction
d’agrégation Avg pour calculer la moyenne des données dans un ensemble de lignes
:
Select Avg(Salary) From Employees
Téléchargez cette ressource

Prédictions 2025 des menaces persistantes avancées
L'analyse et l'évolution du paysage des menaces persistantes avancées (APT) et des conséquences sur vos infrastructures IT. Découvrez la synthèse des prédictions, tendances et recommandations pour 2025 avec les experts Kaspersky.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
