Cet exemple utilise un INSERT avec sub-select pour peupler les nouvelles tables employee_bio et employee_pay à partir de la table employee de test. --Set default schema SET SCHEMA DB2SANDBOX; --Copy data from legacy test employee table to new
Test 1Peupler des tables Employee
–Set default schema
SET SCHEMA DB2SANDBOX;
–Copy data from legacy test employee table to new
test employee tables
INSERT INTO EMPLOYEE SELECT * FROM DB2_SAMPLE.EMPLOYEE;
COMMIT;
La requête suivante vérifie que les données sont renvoyées correctement à partir de la vue jointe.
SELECT EMPNO, FIRSTNME, MIDINIT, LASTNAME, WORKDEPT,
SALARY, BONUS, COMM
FROM EMPLOYEE
FETCH FIRST 5 ROWS ONLY;
La figure 10 contient les résultats de la requête précédente.
La requête suivante valide que les EMP_ID et EMP_BIO_ROW_CHANGE_TS ont été automatiquement générés pour la table Employee_Bio. Notons que la requête utilise la nouvelle expression 6.1 ROW CHANGE pour lister les lignes qui ont été ajoutées au cours des dernières 24 heures. L’expression ROW CHANGE n’est autorisée que pour les tables qui ont un tampon horodateur de changement de ligne.
SELECT EMPNO, EMP_ID, EMP_BIO_ROW_CHANGE_TS
FROM EMPLOYEE_BIO
WHERE ROW CHANGE TIMESTAMP FOR EMPLOYEE_BIO >
CURRENT TIMSTAMP – 24 HOURS
FETCH FIRST 5 ROWS ONLY;
La figure 11 montre les résultats de la requête précédente.
La requête suivante valide que le EMP_ID a été attribué et que le EMP_PAY_ROW_CHANGE_TS a été généré automatiquement dans la table Employee_Pay. A noter que le nom de corrélation A pour EMPLOYEE_PAY doit être utilisé pour l’expression ROW CHANGE.
SELECT EMPNO, A.EMP_ID, EMP_PAY_ROW_CHANGE_TS
FROM EMPLOYEE_PAY A
JOIN EMPLOYEE_BIO B ON A.EMP_ID = B.EMP_ID
WHERE ROW CHANGE TIMESTAMP FOR A >
CURRENT TIMSTAMP – 24 HOURS;
FETCH FIRST 5 ROWS ONLY;
La figure 12 montre les résultats de la requête précédente.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
