En résumé, les UDTF combinent ce
qu'il y a de mieux dans les procédures
stockées, les vues et les fonctions définies
par l'utilisateur, parce qu'elles
- cachent les jointures de tables complexes
et autres traitements
- encapsulent la logique de gestion
pour instaurer la cohérence et fournir
un seul
point de maintenance
accèdent à des données sécurisées
en accordant l’autorité temporaire
créent un jeu de résultats qui peut
être invoqué et utilisé par une instruction
Select
Les UDTF présentent trop d’avantages
pour qu’on les ignore. Et elles
possèdent d’autres atouts. Dans la 2e
partie de cet article, je montrerai comment
des UDTF externes peuvent donner
un accès optimal SQL à diverses
sources de données non relationnelles.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique