par Michael Sansoterra
Les UDF permettent de créer une logique personnalisée et centralisée à l'intérieur
d'instructions SQL
SQL est un langage de requêtes puissant. Bien souvent, il peut extraire des données
et être codé plus rapidement qu'un programme en langage de haut niveau (HLL :
High-Level Language). Malheureusement, SQL/400 a toujours souffert d'une importante
lacune par rapport aux programmes HLL : il n'offrait pas la capacité de créer
une logique spécialisée et centralisée à l'intérieur d'instructions SQL. Avec
la V4R4, IBM y remédie par l'utilisation d'UDF (User-Defined Functions).
Les fonctions SQL se déclinent de 2 façons
Améliorer SQL/400 avec des fonctions définies par l’utilisateur

Une fonction est une tranche de code appelable, nommée, assortie de paramètres
optionnels et d’une valeur de renvoi. SQL/400 comporte de nombreuses fonctions
intégrées permettant d’effectuer des tâches très diverses. Les fonctions SQL se
déclinent de 2 façons : scalar (scalaire) et aggregate (d’agrégation). Les fonctions
scalaires opèrent sur une ligne de données à la fois. Les fonctions d’agrégation
opèrent sur des ensembles de lignes. Quelques fonctions scalaires courantes :
SubStr, Trim et RRN. Quelques fonctions d’agrégation courantes : Avg, Sum et Count.
Pour extraire, par exemple, les 10 premiers caractères d’une colonne de 20 caractères
appelée EmpName, il faut utiliser la fonction scalaire Left :
Select Left(EmpName, 10) >From Employees
De même, pour connaître le salaire moyen des employés, on utilise la fonction
d’agrégation Avg pour calculer la moyenne des données dans un ensemble de lignes
:
Select Avg(Salary) From Employees
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
