> Tech > La somme des parties

La somme des parties

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Outre ce qui les distingue des UDF, les fonctions intégrées peuvent être classées en fonctions scalaires ou fonctions colonnes. Toutes deux renvoient une valeur unique. Mais les fonctions scalaires

10pt; FONT-FAMILY: GaramondITCbyBT-Light; mso-bidi-font-family: GaramondITCbyBT-Light »>acceptent une valeur unique pour chaque argument, tandis que les fonctions colonnes acceptent un jeu de valeurs d’entrée pour chaque argument. (Les fonctions colonnes DB2 UDB sont parfois Appelées fonctions agrégées.) L’une des utilisations les plus courantes des fonctions intégrées consiste à inclure une fonction dans une instruction SQL qui traite des lignes multiples. Dans ce cas, une fonction scalaire renvoie généralement un résultat pour chaque ligne traitée, tandis qu’une fonction colonne sert le plus souvent à produire des totaux récapitulatifs. IBM offre huit fonctions colonnes intégrées (figure 1) pour DB2 UDB. Elles sont généralement utilisées conjointement à une clause GROUP BY pour calculer des sous-totaux, comme en A de la figure 2. Les fonctions colonnes sont très utiles quand on a besoin d’une requête rapide pour répondre à une question bien précise. Par exemple, pour connaître la valeur moyenne des factures par client, essayez d’utiliser la fonction AVG , comme dans l’exemple en B. Et pour savoir combien chaque client a de factures non payées ? Le code en C montre comment la fonction COUNT apporte la réponse.

 

 

 

Avec une fonction colonne, vous pouvez inclure le motclé DISTINCT sur l’appel de fonction pour supprimer des valeurs en double. Supposons que vous vouliez un comptage du nombre de clients qui ont au moins une facture en cours. La figure 3 illustre l’impact du mot-clé DISTINCT appliqué à cette tâche. Le code en A compte toutes les factures et donne donc un résultat incorrect si un client a plus d’une facture en cours. Le code en B donne la réponse correcte. L’ajout du mot-clé DISTINCT est la seule différence dans le code. Intéressons-nous maintenant aux fonctions scalaires intégrées.

 

 

 

 

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010