> Tech > Ajoutez des techniques SQL Server à  votre réplication DB2

Ajoutez des techniques SQL Server à  votre réplication DB2

Tech - Par Paul Conte - Publié le 24 juin 2010
email

De plus en plus d’entreprises qui, jadis, comptaient uniquement sur le System i (ou l’un de ses prédécesseurs) et laSQL Server parallèlement à vos responsabilités DB2. Au-delà du langage SQL, il existe de nombreuses fonctions SQL Server pas encore dans DB2, utiles pour le développement. Cet article présente rapidement ce sujet.

Contenu complémentaire :

Le cache de plan SQL dévoilé

SQL Server reconnaît de nombreux types de données intégrés, y compris numérique, caractère et chaînes binaires, date et heure, et autres. Le plus souvent, vous définissez des colonnes de tables, des variables et des paramètres de procédures et des valeurs de renvoi de fonction avec des types de données spécifiques comme Int ou Character.

Dans ces cas, seules les valeurs présentant le type spécifique prennent place dans la colonne. Mais SQL Server vous permet aussi de définir une colonne, une variable, un paramètre, ou une valeur de renvoi de fonction, en utilisant le mot-clé sql_variant, afin de pouvoir placer dans la même colonne des valeurs d’un type de donnée différent. Cet exemple vous permet de stocker une référence numérique ou caractère pour des articles d’un catalogue :

CREATE TABLE Item
( ItemNbr Int,
CatalogRef sql_variant,
… )

Vous pouvez déterminer le type de donnée d’une ligne particulière en utilisant un appel de fonction, comme celui-ci :

Sql_Variant_Property(
CatalogRef, ‘BaseType’)

Si la valeur courante de CatalogRef était un type entier, cet appel de fonction renverrait int. Vous pouvez explicitement convertir des données variant en l’un des types de données intégrés :

Cast(CatalogRef As
VarChar(10 )

Cependant, dans bien des cas, SQL Server convertira implicitement la valeur d’une colonne variant selon les besoins, et donc vous n’aurez pas besoin de coder un Cast explicite.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Paul Conte - Publié le 24 juin 2010