> Tech > La procédure stockée.

La procédure stockée.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

upDiscontinuedProducts, la procédure stockée illustrée au listing 1, retourne un ensemble de résultats, un paramètre de sortie et une valeur d’état de retour. Elle accepte un paramètre en entée, @categoryID, et fonctionne bien pour appeler des applications ayant besoin d’une ou de plusieurs valeurs scalaires, telles que des valeurs d’agrégation,

avec un ensemble de résultats.

Le listing 1 inclut deux déclarations de paramètres délimitées par une virgule. Le paramètre d’entrée @CategoryID peut accepter une valeur int à partir d’une application appelante, par exemple une application ADO.NET. La procédure stockée upDiscontinuedProducts retourne le nombre actuel de produits arrêtés via le paramètre de sortie @DiscontinuedCount.

L’instruction SELECT renvoie trois colonnes (CategoryID, CategoryName et ProductName) des tables Categories et Products de la base de données Northwind. Ces colonnes font partie d’un ensemble de résultats auquel une application ADO.NET peut accéder en appelant la procédure stockée. La clause WHERE spécifie trois critères réalisant une jointure interne entre les tables Categories et Products.

Les instructions SET et RETURN terminent l’exécution de la procédure stockée upDiscontinuedProducts. L’instruction SET affecte la valeur @@ROWCOUNT au paramètre de sortie @DiscontinuedCount. La variable @@ROWCOUNT indique le nombre de lignes concernées par la dernière instruction, à savoir dans la procédure stockée, le nombre de produits arrêtés au sein d’une catégorie. L’instruction RETURN attribue au statut de retour de la procédure stockée le nombre total de lignes de la table Products dans une catégorie.

Téléchargez cette ressource

Phishing : Match PKI Versus MFA

Phishing : Match PKI Versus MFA

Au-delà des technologies de protection, les entreprises doivent s’appuyer sur des plateformes qui englobent tous les défis cyber liés à l’authentification des personnes et des machines, quels sont les avantages d’une Infrastructure à Clé Publique (PKI) vis-à-vis de la MFA ?

Tech - Par Renaud ROSSET - Publié le 24 juin 2010