Les UDTF peuvent aussi habiller les programmes existants. Ainsi, dans des ateliers de fabrication, on trouve souvent un programme d'explosion des nomenclatures (BOM, bill of material) qui reçoit un numéro d'article parent et crée un fichier de travail contenant l'article parent, l'article composant et des données de « niveau d'indentation
Utiliser les UDTF comme des habillages de programme
» pour les sous-ensembles. On
peut utiliser une UDTF pour mettre de
tels programmes à la disposition de
SQL. La figure 4 montre une UDTF
BOMExplosion qui renvoie le résultat
d’une table QTEMP créée par le programme
hérité BOMC. Dans la réalité,
il faudrait aussi créer une définition de
procédure pour le programme BOMC :
Create Procedure BOMC(In Parent Char(15)) External Language CL Returns Null on Null Input Simple Call
Vous pourriez utiliser BOMExplosion
dans une Query Management
Query de la manière suivante :
Select * From Table(BOMExplosion(&Parent)) As BOM
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
