アドホック分析を実行するアプリケーションでは、通常、ユーザーは SQL ステートメントを直接入力できます。 例えば次が挙げられます。
SQLCHAR * Statement, SqlState[6], Msg[SQL_MAX_MESSAGE_LENGTH];
SQLSMALLINT i, MsgLen;
SQLINTEGER NativeError;
SQLRETURN rc1, rc2;
// Prompt user for SQL statement.
GetSQLStatement(Statement);
// Execute the statement directly. Because it will be executed only once,
// do not prepare it.
rc1 = SQLExecDirect(hstmt, Statement, SQL_NTS);
// Process any errors or returned information.
if ((rc1 == SQL_ERROR) || rc1 == SQL_SUCCESS_WITH_INFO) {
i = 1;
while ((rc2 = SQLGetDiagRec(SQL_HANDLE_STMT, hstmt, i, SqlState, &NativeError,
Msg, sizeof(Msg), &MsgLen)) != SQL_NO_DATA) {
DisplayError(SqlState, NativeError, Msg, MsgLen);
i++;
}
}
この方法により、アプリケーションのコーディングが簡略化されます。アプリケーションはユーザーに依存して SQL ステートメントをビルドし、データ ソースでステートメントの有効性を確認します。 SQL の複雑さを十分に明らかにするグラフィカル ユーザー インターフェイスを記述するのは難しいため、SQL ステートメントテキストの入力をユーザーに求めるのが好ましい方法かもしれません。 ただし、これにより、ユーザーは SQL だけでなく、クエリ対象のデータ ソースのスキーマも認識する必要があります。 一部のアプリケーションは、ユーザーが基本的な SQL ステートメントを作成できるグラフィカル ユーザー インターフェイスを提供し、ユーザーが変更できるテキスト インターフェイスも提供します。