> Tech > Approfondissons les prédicats quantifiés

Approfondissons les prédicats quantifiés

Tech - Par iTPro - Publié le 24 juin 2010
email

Un prédicat quantifié est le plus souvent constitué d'une expression suivie d'un opérateur de comparaison (=, <>, <=, >=, < ou >), suivi d'un quantifieur (Some, Any ou All), suivi d'une sous-requête entre parenthèses. Rappelons que la sous-requête ne doit définir qu'une seule colonne. Elle peut renvoyer zéro lignes ou

Approfondissons les prédicats quantifiés<BR>

plus.



Bien que les mots-clés Some et Any soient synonymes dans cette syntaxe particulière,
il vaut mieux s’en tenir à  l’un ou à  l’autre. Je préfère pour ma part Some parce
que son sens en anglais est moins ambig༠que celui du mot Any. On peut aussi utiliser
le mot Not conjointement à  un prédicat quantifié (comme on le peut avec tous les
autres types de prédicats), comme dans cet exemple :



Select *

   From YourTab

   Where Not Col1

         > Some

            ( Select
Col2

                  From
AnotherTab )



Si la table résultat de la sous-requête est vide, le prédicat quantifié
à  l’aide du quantifieur All est vrai



En général, un prédicat quantifié à  l’aide du quantifieur All est vrai (true)
si la comparaison est vraie pour chaque valeur présente dans la table de résultat
de la requête. Si la table résultat de la sous-requête est vide (ne contenant
aucune ligne), le prédicat quantifié à  l’aide du quantifieur All est vrai (par
le vide). Un prédicat quantifié à  l’aide des quantifieurs Some ou Any est vrai
(true) si le test de comparaison est vrai pour une valeur au moins dans la table
de résultat de la sous-requête.

Téléchargez cette ressource

Guide de sécurité de l’adoption du Cloud

Guide de sécurité de l’adoption du Cloud

Avec la pandémie, l’adoption du Cloud s'est emballée, les failles de sécurité aussi. Sécuriser les données au niveau de l’organisation est la clé d'une utilisation sûre du Cloud. Dans ce livre blanc, découvrez les risques liés à cette adoption et les origines de faiblesse de sécurité des données.

Tech - Par iTPro - Publié le 24 juin 2010