> Tech > Retour aux fondamentaux

Retour aux fondamentaux

Tech - Par iTPro - Publié le 24 juin 2010
email

DB2 UDB compte plus de 100 fonctions scalaires intégrées. Même si IBM ne classe pas les fonctions scalaires d’après les tâches qu’elles exécutent, il suffit d’examiner une

Retour aux fondamentaux

liste des fonctions DB2 UDB (voir DB2 Universal Database for iSeries SQL Reference) pour qu’émergent quelques groupes majeurs de fonctions.

• Les fonctions de conversion du type de données, comme CHAR et ZONED, convertissent les données d’une colonne en type de données désigné.

• Les fonctions mathématiques, comme ABS et SQRT, procurent des possibilités de calcul au-delà de la simple arithmétique.

• Les fonctions de manipulation de chaîne, comme SUBSTRING et TRIM, permettent de manipuler des données caractères. Les fonctions date, comme DAYOF WEEK et MONTH, extraient des informations de dates en divers formats. Il y a aussi beaucoup d’autres fonctions visant des tâches spécialisées comme le cryptage de données.

 

 

 

Pour illustrer la puissance des fonctions scalaires, voyons deux problèmes courants que pose parfois l’utilisation de SQL. Il convient, en premier lieu, de formater des résultats de la requête pour affichage. Comme SQL n’est pas vraiment un langage d’affichage, SQL imbriqué constitue une solution élégante : il permet d’utiliser le SQL pour l’accès aux données et le RPG pour les calculs et la présentation complexes. Cependant, parfois « un tout petit formatage » suffit pour rendre les résultats de la requête interactive présentables. Les fonctions scalaires permettent dans bien des cas un reformatage simple.

Par exemple, les codes postaux sont généralement stockés sous forme de données numériques, mais comme certains d’entre eux ont des zéros à gauche, une requête SQL standard n’affiche pas correctement les codes postaux en question.

Pour résoudre ce problème, utilisez donc la fonction scalaire intégrée DIGITS que l’on voit dans la figure 4, pour convertir des codes postaux en champs caractères de longueur fixe complétés par des zéros à gauche.

Deuxièmement, il est souvent très utile d’effectuer quelques comparaisons simples dans le cadre d’une instruction SQL. La figure 5 montre comment tirer parti des fonctions scalaires pour trouver toutes les factures dépassant les 60 jours. L’utilisation de fonctions intégrées pour des comparaisons logiques et pour des calculs simples peut optimiser votre code et faciliter sa maintenance. Mais, soyez raisonnables : si vous utilisez SQL pour des calculs lourds, il vaut mieux revoir le modèle de l’application et utiliser plutôt un langage de programmation comme RPG en complément des fonctions de manipulation de données de SQL. Il y a bien d’autres fonctions intégrées que celles qui sont illustrées ici, et bien des manières de les utiliser.

Cependant, quel que soit le nombre de fonctions qu’une base de données fournit, il est presque certain que vous aurez parfois besoin de fonctions spécialisées. C’est là qu’interviennent les fonctions définies par l’utilisateur (UDF).

 

 

 

 

 

 

 

 

 

 

Téléchargez cette ressource

Guide de réponse aux incidents de cybersécurité

Guide de réponse aux incidents de cybersécurité

Le National Institute of Standards and Technology (NIST) propose un guide complet pour mettre en place un plan de réponse aux incidents de cybersécurité, nous en avons extrait et détaillé les points essentiels dans ce guide. Découvrez les 6 étapes clés d'un plan de réponse efficace aux incidents de cybersécurité.

Tech - Par iTPro - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT