> Tech > Utilisation des UDTF : résultats

Utilisation des UDTF : résultats

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

En résumé, les UDTF combinent ce qu'il y a de mieux dans les procédures stockées, les vues et les fonctions définies par l'utilisateur, parce qu'elles

  • cachent les jointures de tables complexes et autres traitements
  • encapsulent la logique de gestion pour instaurer la cohérence et fournir un seul

Utilisation des UDTF : résultats

point de maintenance

  • accèdent à  des données sécurisées
    en accordant l’autorité temporaire

  • créent un jeu de résultats qui peut
    être invoqué et utilisé par une instruction
    Select
  • Les UDTF présentent trop d’avantages
    pour qu’on les ignore. Et elles
    possèdent d’autres atouts. Dans la 2e
    partie de cet article, je montrerai comment
    des UDTF externes peuvent donner
    un accès optimal SQL à  diverses
    sources de données non relationnelles.

    Téléchargez cette ressource

    Rapport Forrester sur les services de réponse aux incidents de cybersécurité

    Rapport Forrester sur les services de réponse aux incidents de cybersécurité

    Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.

    Tech - Par Renaud ROSSET - Publié le 24 juin 2010