> Tech > Utilisation des UDTF : résultats

Utilisation des UDTF : résultats

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

En résumé, les UDTF combinent ce qu'il y a de mieux dans les procédures stockées, les vues et les fonctions définies par l'utilisateur, parce qu'elles

  • cachent les jointures de tables complexes et autres traitements
  • encapsulent la logique de gestion pour instaurer la cohérence et fournir un seul

Utilisation des UDTF : résultats

point de maintenance

  • accèdent à  des données sécurisées
    en accordant l’autorité temporaire

  • créent un jeu de résultats qui peut
    être invoqué et utilisé par une instruction
    Select
  • Les UDTF présentent trop d’avantages
    pour qu’on les ignore. Et elles
    possèdent d’autres atouts. Dans la 2e
    partie de cet article, je montrerai comment
    des UDTF externes peuvent donner
    un accès optimal SQL à  diverses
    sources de données non relationnelles.

    Téléchargez cette ressource

    Guide de Threat Intelligence contextuelle

    Guide de Threat Intelligence contextuelle

    Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique

    Les plus consultés sur iTPro.fr

    A lire aussi sur le site

    À la une de la chaîne Tech