In den bisherigen Versionen von SQL Server muss man separate Anweisungen erzeugen, wenn in einer Tabelle, abhängig von den Bedingungen in einer anderen Tabelle, Daten eingefügt, aktualisiert oder gelöscht werden sollen. Mit MERGE lässt sich die Logik für diese Datenmanipulationen in einer einzigen Anweisung unterbringen.
Wie funktioniert MERGE?
Der MERGE-Befehl funktioniert im Grunde wie separate Insert-, Update- und Delete-Anweisungen in einem einzigen Befehl. Man gibt einen Quelldatensatz (Source) und eine Zieltabelle (Target) sowie die Join-Bedingung zwischen beiden an. Dann wird die Art der Datenmanipulation deklariert, die bei erfüllter oder nicht erfüllter Übereinstimmung (Match) zwischen den beiden Datensätzen ablaufen soll. MERGE ist besonders nützlich, wenn es darum geht, Datenlagertabellen zu laden, die sehr groß sind und je nach Zeilenzahl bestimmte Aktionen erfordern.
Ein einfaches Beispiel
Folgendes Beispiel simuliert Eingaben zu Verkäufen. Sie werden in eine Datenbank aufgenommen und dann in eine Berichtstabelle geladen, die die täglichen Verkaufsstatistiken aufzeichnet.
In einem klassischen Szenario würden die Datensätze zuerst in eine Staging-Tabelle (hier: Sales-Feed) geladen. Anschließend würde eine Reihe von Transformationen oder DDL-Anweisungen an der Berichtstabelle (hier: Sales-Archive) ausgeführt, um die täglichen Verkaufsdaten zu aktualisieren.
Mit der MERGE-Anweisung kann die Sales-Archive-Tabelle mittels einer einzigen Anweisung aktualisiert werden, anstatt verschiedene DDL-Anweisungen benutzen zu müssen. Da nur eine anstelle mehrerer Lookup-Operationen durchgeführt wird, lässt sich die Zeit verkürzen, die für die Aktualisierung notwendig ist.
Das folgende Script erzeugt die Tabellen Sales-Archive und Sales-Feed:
Mit dem nächsten Listing werden einige Daten in die Tabelle Sales-Feed geladen. Die Art, in der hier die Daten in die Tabelle eingefügt werden, ist neu in SQL Server 2008. Auf diese Weise lassen sich viele Werte spezifizieren, die dann über die VALUES-Klausel der INSERT-Anweisung eingefügt werden.
Page: 1 2
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…