Certes, un organigramme d’entreprise ou un planificateur de vols démontre bien le SQL récursif. Mais vous vous demandez peut-être si les RCTE peuvent aussi résoudre des problèmes de gestion plus terre à
Explosions récursives
terre. J’utiliserai pour cela un exemple de nomenclature, parce que les serveurs iSeries sont souvent à l’ouvrage dans des activités de fabrication et de distribution. Nous allons donc utiliser une RCTE pour éclater la nomenclature, pour un serveur iSeries POWER5.
Cet exemple comporte deux tables :
CREATE TABLE materials (–parent part prod_bom_id char(4), prod_id CHAR(4),
quantity integer);
CREATE TABLE products (prod_id CHAR(4), product-name VARCHAR(30));
La table materials contient toutes les relations de pièces pour toutes les différentes composantes utilisées dans un serveur iSeries processeurs, mémoire, par exemple). La table products stocke un nom descriptif pour chaque pièce et produit.
Ensuite, examinons
La clause SEARCH est incluse pour spécifier une recherche en profondeur d’abord afin que la sortie puisse imbriquer ensemble les pièces associées, comme le montre la figure 18 :elle montre les Disk Units (4326)comme une sous-composante du StorageController (5709).Si vous voulez inclure le numéro de piècedans le rapport final, pour voir encore plus facilement les relations des composantes duserveur, vous pouvez modifier la requête,comme dans la figure 19. Les résultats de cettemodification apparaissent dans la figure 20.
Téléchargez cette ressource
Phishing : Match PKI Versus MFA
Au-delà des technologies de protection, les entreprises doivent s’appuyer sur des plateformes qui englobent tous les défis cyber liés à l’authentification des personnes et des machines, quels sont les avantages d’une Infrastructure à Clé Publique (PKI) vis-à-vis de la MFA ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2