> Tech > Améliorer SQL/400 avec des fonctions définies par l’utilisateur

Améliorer SQL/400 avec des fonctions définies par l’utilisateur

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Michael Sansoterra
Les UDF permettent de créer une logique personnalisée et centralisée à  l'intérieur d'instructions SQL SQL est un langage de requêtes puissant. Bien souvent, il peut extraire des données et être codé plus rapidement qu'un programme en langage de haut niveau (HLL : High-Level Language). Malheureusement, SQL/400 a toujours souffert d'une importante lacune par rapport aux programmes HLL : il n'offrait pas la capacité de créer une logique spécialisée et centralisée à  l'intérieur d'instructions SQL. Avec la V4R4, IBM y remédie par l'utilisation d'UDF (User-Defined Functions).

Les fonctions SQL se déclinent de 2 façons

Améliorer SQL/400 avec des fonctions définies par l’utilisateur

Une fonction est une tranche de code appelable, nommée, assortie de paramètres
optionnels et d’une valeur de renvoi. SQL/400 comporte de nombreuses fonctions
intégrées permettant d’effectuer des tâches très diverses. Les fonctions SQL se
déclinent de 2 façons : scalar (scalaire) et aggregate (d’agrégation). Les fonctions
scalaires opèrent sur une ligne de données à  la fois. Les fonctions d’agrégation
opèrent sur des ensembles de lignes. Quelques fonctions scalaires courantes :
SubStr, Trim et RRN. Quelques fonctions d’agrégation courantes : Avg, Sum et Count.

Pour extraire, par exemple, les 10 premiers caractères d’une colonne de 20 caractères
appelée EmpName, il faut utiliser la fonction scalaire Left :

Select Left(EmpName, 10) >From Employees

De même, pour connaître le salaire moyen des employés, on utilise la fonction
d’agrégation Avg pour calculer la moyenne des données dans un ensemble de lignes
:
Select Avg(Salary) From Employees

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par iTPro.fr - Publié le 24 juin 2010