Un prédicat quantifié est le plus souvent constitué d'une expression suivie d'un opérateur de comparaison (=, <>, <=, >=, < ou >), suivi d'un quantifieur (Some, Any ou All), suivi d'une sous-requête entre parenthèses. Rappelons que la sous-requête ne doit définir qu'une seule colonne. Elle peut renvoyer zéro lignes ou
Approfondissons les prédicats quantifiés
" title="Approfondissons les prédicats quantifiés">
plus.
Bien que les mots-clés Some et Any soient synonymes dans cette syntaxe particulière,
il vaut mieux s’en tenir à l’un ou à l’autre. Je préfère pour ma part Some parce
que son sens en anglais est moins ambig༠que celui du mot Any. On peut aussi utiliser
le mot Not conjointement à un prédicat quantifié (comme on le peut avec tous les
autres types de prédicats), comme dans cet exemple :
Select *
From YourTab
Where Not Col1
> Some
( Select
Col2
From
AnotherTab )
Si la table résultat de la sous-requête est vide, le prédicat quantifié
à l’aide du quantifieur All est vrai
En général, un prédicat quantifié à l’aide du quantifieur All est vrai (true)
si la comparaison est vraie pour chaque valeur présente dans la table de résultat
de la requête. Si la table résultat de la sous-requête est vide (ne contenant
aucune ligne), le prédicat quantifié à l’aide du quantifieur All est vrai (par
le vide). Un prédicat quantifié à l’aide des quantifieurs Some ou Any est vrai
(true) si le test de comparaison est vrai pour une valeur au moins dans la table
de résultat de la sous-requête.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
