On peut utiliser une clause For Read Only ou For Update Of pour préciser la manière dont un curseur sera utilisé dans un programme. Si l'on ne spécifie aucune clause, le processus SQL décide lui-même en se fondant sur les autres éléments de la déclaration du curseur et les autres
>
Tech > Conseil 3 : Code explicite pour les clauses For Read Only ou For Update Of sur les déclarations de curseur
Conseil 3 : Code explicite pour les clauses For Read Only ou For Update Of sur les déclarations de curseur

instructions SQL dans le
même programme. Dans certains cas, le fait
de coder une clause explicite fournit des informations
qui conduisent l’optimiseur de
requêtes à utiliser des méthodes d’accès plus
rapides. Les règles de coding sont très
simples :
- Quand un curseur n’est utilisé que pour des opérations
Fetch, coder For Read Only (ou For Fetch Only). - Quand le programme inclut une ou plusieurs instructions
Update qui font référence au curseur, coder For Update Of
suivi des seules colonnes qui se sont vues attribuer des valeurs
dans la clause Set de l’instruction ou des instructions
Update associée(s). (Voir aussi Conseil 1.) - Quand le programme inclut des instructions Fetch et
Delete, mais pas d’instructions Update, qui font référence
au curseur, ne coder aucune clause.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
