Ecrire des UDTF externes peut s'avérer précieux car on peut
ainsi permettre à SQL d'utiliser des données provenant de
sources autres que des tables de bases de données. De plus,
une fois qu'elles sont dans le domaine de SQL, il est facile de
travailler avec ces données parce que :
Simplicité

- SQL est facile à comprendre, donc la complexité du code
UDTF sous-jacent n’a pas d’importance - SQL améliore automatiquement la sortie des UDTF avec la
possibilité de trier, joindre et filtrer - Les interfaces SQL (ODBC, OLE DB, JDBC, DRDA, par
exemple) rendent ces données accessibles aux applications
client/serveur en un clin d’oeil !
Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre
Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
- Activer la mise en veille prolongée dans Windows 10
- Et si les clients n’avaient plus le choix ?