Vous pouvez utiliser l'instruction SQL Select seule ou l'inclure dans d'autres instructions SQL pour contrôler les données traitées. L'instruction Select applique les règles d'extraction de données à une ou plusieurs tables et renvoie un jeu de résultats. Ce dernier peut être considéré comme une feuille de
Une instruction Select passée au crible
calcul virtuelle ou une table temporaire contenant des lignes et des colonnes de données répondant à vos critères de sélection.
Une instruction SQL Select peut avoir jusqu’à six clauses : Select, From, Where, Group By, Having et Order By. Les clauses Select et From sont obligatoires, tandis que les autres sont facultatives.
- Select spécifie les colonnes à inclure dans le jeu de résultats.
- From donne la liste des tables d’où les données sont extraites.
- Where détermine quelles lignes seront incluses dans le jeu de résultats.
- Group By définit les critères pour récapituler les données.
- Having contrôle quelles lignes récapitulatives seront incluses dans le jeu de résultats ; n’est valide qu’avec une clause Group By.
- Order By trie le jeu de résultats.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- IBM i célèbre ses 25 ans
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
