Si cette colonne de séquencement n’est pas référencée sur
Clause Order by ….
Rappelons que, avec SQL, si l’on veut renvoyer des données dans un certain ordre, seule une clause ORDER BY le garantira.
Si le président a demandé cette liste des subordonnés de Carfino simplement pour leur envoyer un courriel les félicitant pour la réussite d’un récent projet, il n’est pas nécessaire de spécifier une clause SEARCH qui ralentirait le traitement récursif de DB2 UDB.
En revanche, si le président est nouveau et s’il ne connaît pas bien la chaîne hiérarchique de Carfino, alors l’application,devrait spécifier
Il est une partie d’une expression de table commune récursive dont je n’ai pas encore parlé :
Juste après le mot-clé CYCLE, se trouve le nom de la colonne que DB2 UDB devrait examiner pour s’assurer que la RCTE n’entre pas dans un cycle sans fin. Sur le mot-clé SET, on fournit une colonne afin que DB2 UDB puisse marquer les chemins cycliques qu’il a trouvés pendant l’exécution de la RCTE. Dans cette requête, la colonne cyclic_data sera mise à la valeur chaîne de « 0 » pour des résultats non cycliques et de « 1 » pour les éventuels chemins cycliques trouvés par DB2 UDB. La sortie de cette requête SQL récursive (figure 16) montre aussi que l’on peut inclure la colonne cyclic_data dans le jeu de résultats final.
Dans cet exemple, la dernière ligne du jeu de résultats aété marquée comme cyclique et le traitement s’est terminé parce que Chicago a été « visité » une seconde fois dans cettecombinaison de correspondances. DB2 UDB a pu détecter ce cycle sans fin parce que la colonnespécifiée sur
Vous pouvez aussi référencer la colonne cyclique sur une clause ORDER BY de la même manière que vous pouvez référencer la colonne de séquencement sur
De plus, vous pouvez choisir un nom quelconque pour la colonne cyclique. Vous avez aussi une certaine latitude dans le choix des valeurs attribuées à la colonne cyclique, en respectant la limite de longueur d’un octet pour les chaînes de caractères. L’important ici est de penser à inclure
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
