Les UDTF peuvent aussi habiller les programmes existants. Ainsi, dans des ateliers de fabrication, on trouve souvent un programme d'explosion des nomenclatures (BOM, bill of material) qui reçoit un numéro d'article parent et crée un fichier de travail contenant l'article parent, l'article composant et des données de « niveau d'indentation
Utiliser les UDTF comme des habillages de programme

» pour les sous-ensembles. On
peut utiliser une UDTF pour mettre de
tels programmes à la disposition de
SQL. La figure 4 montre une UDTF
BOMExplosion qui renvoie le résultat
d’une table QTEMP créée par le programme
hérité BOMC. Dans la réalité,
il faudrait aussi créer une définition de
procédure pour le programme BOMC :
Create Procedure BOMC(In Parent Char(15)) External Language CL Returns Null on Null Input Simple Call
Vous pourriez utiliser BOMExplosion
dans une Query Management
Query de la manière suivante :
Select * From Table(BOMExplosion(&Parent)) As BOM
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
