> Data > Les opérateurs de comparaison SQL

Les opérateurs de comparaison SQL

Data - Par Sharon L. Hoffman - Publié le 07 juin 2011
email

Pour désigner les données incluses dans un jeu de résultats ou traitées par une instruction SQL, on code des comparaisons appelées prédicats.

Cet article fait suite à la découverte des prédicats dans notre précédent dossier.

Les opérateurs de comparaison SQL

Les comparaisons Distinct et Is Null n’ont de sens que si la base de données contient des champs pouvant contenir des nulls. En l’absence de nulls, Distinct se comporte de la même manière qu’une comparaison avec le signe égal (=). Cependant, une comparaison avec égal peut éventuellement donner un résultat « inconnu »(unknown) si l’une des expressions contient des valeurs nulles, tandis que Distinct donnera toujours vrai (true) ou faux (false).

La présence de Distinct dans un prédicat peut prêter à confusion parce que SQL autorise aussi le mots-clé Distinct dans un contexte complètement différent : pour limiter la sortie à des valeurs uniques pour une colonne particulière (par exemple, ne sélectionner un client qu’une fois, même s’il a plusieurs commandes). Pour les instructions IBM i SQL, Distinct est généralement utilisé de cette manière et rarement employé dans des prédicats.

Un prédicat qui contient Is Null fait exactement ce qu’il dit : le prédicat est vrai si la valeur de l’expression est nulle, et faux si l’expression produit une valeur autre que null.

La suite de votre dossier

Une instruction Select passée au crible
https://www.itpro.fr/instruction-select/

Prédicats Exists et Quantified
https://www.itpro.fr/predicats-exists-quantified/

Téléchargez cette ressource

Guide de convergence du SOC et de la sécurité du cloud

Guide de convergence du SOC et de la sécurité du cloud

Les menaces actuelles ne se cantonnent plus à une seule couche de votre environnement. Ressources cloud, systèmes d’entreprise, applications… elles se déplacent facilement par latéralisation. Pour protéger l’ensemble de votre infrastructure cloud, votre entreprise a besoin d’une approche unifiée qui place les données, la Threat Intelligence pilotée par IA et l’automatisation au service d’une protection complète. Découvrez tous les enjeux de la fusion entre CloudSec et SOC pour assurer une protection plus robuste, plus efficace de votre cloud.

Data - Par Sharon L. Hoffman - Publié le 07 juin 2011