Utilisation de la fonction de génération de GUID newsequentialid()
Dans SQL Server 2000, la seule fonction disponible pour générer des GUID est newid(), mais elle ne crée pas de modèle à croissance continue. Dans SQL Server 2005, vous pouvez employer une nouvelle fonction de génération de GUID, intitulée newsequentialid(), pour remplir votre colonne uniqueidentifier. Voici un exemple d’utilisation possible de cette fonction : CREATE […]
Lire l'articleLe service notification
Avec le service de notification, base de données, ou bien dans un deuxième temps en utilisant l’ajout/suppression de programme du panneau de configuration.
Lire l'articleLa diffusion de l’analyse décisionnelle dans l’entreprise
Le défi consistant à fournir les données issues d’un entrepôt de données (data warehouse) ou d’un data mart aux utilisateurs finaux peut être considérable. Lors de mes conférences sur le data warehousing, la question suivante revient fréquemment : « Mais une fois celui-ci créé, comment permettre aux utilisateurs d’y accéder ? »
L’accès des utilisateurs aux données dont ils ont besoin correspond précisément à faire du data warehouse un outil d’analyse décisionnelle (BI, Business Intelligence). Même dans le meilleur data warehouse, les données sont sans signification à moins que les utilisateurs puissent y accéder rapidement et les comprendre facilement. De nombreuses options permettent de diffuser les données de l’analyse décisionnelle auprès des utilisateurs finaux et les méthodes retenues dépendent entièrement de ces derniers et de leur mode d’exploitation des données.
Heureusement, de nombreux outils axés sur les données sont disponibles dans le data warehouse, de sorte qu’il est possible de répondre aux besoins d’analyse décisionnelle d’une multitude de profils d’utilisateurs avec différents outils accédant au même référentiel.
Le présent article décrit quatre types d’utilisateurs et les outils disponibles pour la fourniture des données correspondantes. Bien que cette liste ne constitue pas un inventaire exhaustif des outils existants, elle peut servir de guide pratique pour examiner les besoins de vos utilisateurs et pour sélectionner les outils appropriés. Peu importe que votre entreprise ou organisation utilise SQL Server 2005 ou 2000 : tous ces outils existent avec les deux versions.
Contenu complémentaire : Resources externes : Page Microsoft Technet sur l'analyse décisionnelle Ressources iTPro.fr : Les bases de la modélisation dimentionelle et Utilisation de Reporting Services dans un environnement Internet / Extranet |
Quelques aspects essentiels de la conception des bases de données
La clé de bonnes performances des SQL Server à mieux employer les index lors de la réponse à une requête
Lire l'articleUne recette pour remplacer les variables de session
Que pouvez-vous faire avec un cookie, quelques procédures stockées et un nombre aléatoire ? Pourquoi pas une solution à niveau d’utilisation moyen pour s’affranchir des variables de session ? Ma recette pour suivre les sessions Web des utilisateurs consiste à s’appuyer sur la vitesse native des procédures stockées une base de données SQL Server afin d’obtenir des performances rapides et fiables. Cette approche est indépendante du périphérique et de la plate-forme dans les environnements de traitement distribué.
Lire l'articleCoordination de la migration de DTS vers SSIS
De combien de lots DTS (également appelés packages dans SSIS) êtes vous responsable ? Peut-être 10 ? Ou alors 50 ? Lorsque j’ai posé cette question au cours d’une conférence l’an dernier, quelques auditeurs m’ont franchement surpris en affirmant que leur environnement disposait de plus de 2000 lots DTS ! Etait-il irresponsable de ma part de leur souhaiter bonne chance pour leurs opérations de migration ? Peut-être. Néanmoins, si vous avez des centaines de lots DTS, vous devez savoir que vous n’êtes pas seul. DTS est réputé pour sa simplicité et son utilité et, en fait, de nombreuses organisations l’ont adopté pour sa capacité à générer rapidement et simplement des traitements de données.
Que vous ayez 10 lots DTS ou plusieurs centaines, vous allez probablement vous préparer à une migration inévitable vers SQL Server 2005 Integration Services (SSIS). Toutefois, au cours de vos tests et de vos recherches, les points d’achoppement sont devenus apparents : l’architecture du produit diffère de celle de SQL Server 2000 DTS, d’où une procédure de migration plus complexe qu’une simple mise à niveau, et même après la migration de quelques packages, vous pouvez vous retrouver avec un gain minime de performances. Et qu’en est-il si vous examinez des dizaines ou des centaines de lots ? Vous allez vous préparer de nombreuses nuits sans sommeil. Pourtant, vous trouverez une lumière au bout du tunnel, et celle-ci sera rayonnante. L’atteindre ne sera peut-être pas aussi difficile que vous le croyez. En fait, maintenant que SQL Server 2005 a plus d’un an de service, les ressources et les connaissances disponibles pour vous aider au cours du processus sont plus étoffées. (Pour obtenir un b.-a.-ba utile sur la question, consultez l’article « Ascension vers SQL Server 2005 », sur le site http://www.itpro.fr Club Abonnés, Hors Série SQL Server 2005, novembre 2005 ainsi que l’encadré « Votre première étape » de cet article.) Mais ne vous contentez pas de prévoir une simple migration des lots DTS vers SSIS. Apprêtez-vous plutôt à exploiter pleinement les fonctionnalités améliorées de SSIS.
IT Technical center : SQL Server 2005 - Guide des ressources complémentaires |
Lire l'article
La gestion de la relation client avec Microsoft Dynamics CRM
Conçu pour aider à développer les ventes et améliorer la satisfaction des clients, Microsoft Dynamics CRM est une solution puissante qui évolue naturellement pour Microsoft SQL Server. Cet article a pour objet de décrire d’une part les aspects fonctionnels nécessaires à la compréhension de l’application et d’autre part l’intégration entre Dynamics CRM et SQL Server.
Lire l'articleActu SQL 25
Lors d’une récente réunion SQL Server 2008 dans le cadre du TAP (Technical Adoption Program), plusieurs clients sont venus partager leur expérience sur la mise en œuvre de cette nouvelle plate-forme de gestion et d’analyse de données. Retour sur les principales fonctionnalités de SQL Server 2008 et ces témoignages exclusifs ! Si SQL Server 2005 […]
Lire l'articleAutomatisez vos audits de sécurité
SQL Server ? Fort heureusement, il existe des mesures permettant de réduire sensiblement les risques. Vous pouvez prévenir (ou au moins limiter) de nombreuses attaques SQL simplement en vérifiant initialement que vos bases de données et serveurs sont sécurisés comme il se doit.
La configuration de tous les ports d’écoute est-elle appropriée ? Avez-vous désactivé l’ensemble des bibliothèques réseau superflues ? Avez-vous pensé à supprimer les anciens fichiers de configuration SQL Server ? Et la liste ne s’arrête pas là.
Admettons-le, il faut du temps pour sécuriser tous les points de contrôle jusqu’au dernier et pour conserver une longueur d’avance sur les personnes malintentionnées. Chaque jour apporte son lot de nouvelles vulnérabilités concernant la sécurité, d’où la nécessité d’ajouter de nouveaux contrôles et d’effectuer une surveillance fréquente pour rester à l’abri des mauvaises surprises.
Dans ces circonstances, il serait épatant de pouvoir automatiser quelque peu toutes ces tâches d’audit longues et fastidieuses. C’est désormais possible si vous appliquez les techniques simples exposées dans cet article et si vous adaptez le code fourni à votre situation spécifique.
Reporting Services : Qu’en est-il des services Web ?
Vous vous interrogez peut-être sur les alternatives permettant de proposer l’authentification Windows.Une approche fiable consiste à employer le service Web Report Server.
Lire l'articleOptimisation des bases de données MS SQL Server : les requêtes
En théorie, quelle que soit la façon d'écrire une requête, le SGBDR doit être capable de trouver le moyen le plus efficace de traiter la demande, grâce à l'optimiseur. Mais parce qu'il y a loin de la théorie à la pratique, différentes écritures et différents styles de résolution, alliés à la qualité de l'indexation peuvent donner des temps d'exécution très variés.
C'est pourquoi la maîtrise de la conception de requêtes est un des points clefs de la performance d'une base de données bien conçue. Voyons quels en sont les principes basiques.
Dans un cours que je donne aux Arts & Métiers, je montre comment une bonne indexation alliée à la qualité de l'écriture des requêtes, peut faire varier dans une proportion de plus de 300 le temps d'exécution d'une requête. Je commence l'exercice par une demande simple : écrire une requête SQL permettant de répondre à une question basique, mais en prenant soin d'exprimer différentes solutions, même les plus bizarres.
Outre la solution simpliste, certains y arrivent par une union, d'autres avec des sous requêtes, d'autres encore avec des jeux de CASE... L'exécution brute de toutes ces solutions, donne un coût d'exécution allant du simple au triple. La pose d'un premier index trivial ne donne rien, par manque de sélectivité. Après élimination de cette première tentative, la pose d'un nouvel index montre que les requêtes les plus coûteuses au départ deviennent les plus rapides, alors que celles qui étaient les moins coûteuses à l'origine n'ont rien gagné. Un nouvel essai d'indexation remet toutes les requêtes au même rang qu'au départ, chacune gagnant dans la même proportion et plus que l'indexation précédente.
Enfin, la dernière tentative d'indexation étant la bonne, toutes les requêtes bénéficient d'un gain important, mais certaines bien plus que d'autres. Le clou est enfoncé lorsque l'on choisit de dénormaliser avec une vue. Là, le gain devient gigantesque. Il est voisin de 13 000. Mais il ne prend pas en compte l'effort supplémentaire à faire pour les mises à jour (INSERT, UPDATE, DELETE...).
Cet exercice nous apprend trois choses :
• différentes écritures d'une même requête ne donneront pas forcément les mêmes performances, bien que dans l’absolu, ce devrait être le cas [1]
• rien ne sert de poser un index s'il ne sert pas la requête
• une même requête écrite de différentes manières ne bénéficiera pas des mêmes gains lorsque l’on pose un index J’ajouterai que tout ceci évolue en fonction de la volumétrie des données et des données mêmes !
Tant est si bien qu’il est difficile de trouver de prime abord ce qu’est l’écriture d’une bonne requête. Affirmons cependant qu’une bonne requête est une requête qui sait tirer partie du moteur de requête pour le forcer à calculer un plan de requête dont les étapes sont les plus courtes à traiter.
[1] En fait, nous croyons souvent et naïvement que certaines écritures de requêtes sont identiques. Mais nous oublions souvent l’influence du marqueur NULL, dont le comportement particulier dans différents prédicats oblige le moteur SQL à des constructions parfois fort différentes.
Utilisation de Reporting Services dans un environnement Internet / Extranet
Il y a quelques mois, j’ai travaillé avec un client qui déployait une nouvelle version d’un portail Web de commerce électronique. L’application, utilisée principalement par les partenaires du client, expose les données de ventes et d’autres informations confidentielles. Le client souhaitait employer des applications sur Internet ou des extranet, cet article explique comment déployer d’abord un modèle d’authentification personnalisé pour Reporting Services, puis comment développer des rapports capables, au moment de l’exécution, de filtrer les données selon l’utilisateur qui consulte les rapports. Vous pouvez également vous servir de cette technique de filtrage avec le modèle de sécurité par défaut de Reporting Services.
Lire l'articleActu SQL 24
ApexSQL vient de rendre disponible ApexSQL Enforce, son nouvel outil de standardisation pour les bases de données. Cette solution permet d’utiliser C# et Visual Basic .NET pour créer des règles de bases de données personnalisables. ApexSQL Enforce doit permettre aux DBA et développeurs de renforcer les standards de nommage et de codes, afin que les […]
Lire l'articleCompressez vos données
Les .NET Framework pour étendre la puissance de SQL Server 2005.
Astuces concernant l’IDE Visual Studio 2005
J’ai collaboré récemment à quelques projets de développement qui m’ont permis de mettre à l’épreuve Visual Studio 2005. Ce faisant, j’ai identifié les astuces de productivité suivantes et j’aimerais vous en faire profiter
Lire l'articleactu SQL Server sem 17
Le 17 avril dernier se tenait le REMIX France 2008. Réédition du MIX qui s’était tenu les 6, 7 et 8 mars dernier à Las Vegas, l’évènement permettait de revenir sur les nouvelles perspectives de Microsoft, pour le monde du Web. Cette année, l’évènement tournait autour du thème « Designer V.S développeur », ou « […]
Lire l'articleOrganisation des index dans SQL Server 2005
SQL Server 2005 introduit un nouveau modèle pour les commandes DDL (Data Definition Language). Vous allez créer tous les objets au moyen d’une commande CREATE, les supprimer à l’aide d’une commande DROP et les modifier avec ALTER.SQL Server 2005 n’utilisera pas de procédures stockées distinctes pour modifier un aspect d’un objet, comme sp_defaultdb dans SQL Server 2000 et 7.0, qui modifie la base de données par défaut d’un utilisateur, ou encore les commandes de création spéciales à finalité unique telles que sp_addtype. SQL Server 2000 a déjà fait un pas dans cette direction en améliorant la fonctionnalité de la commande ALTER DATABASE afin d’inclure toutes les modifications apportées aux propriétés de base de données et en décourageant le recours à la commande sp_dboption.
Lire l'articleConstruisez vos propres systèmes de sécurité automatisés
Il était une époque où la sécurité des SQL Server n’aurait l’idée de donner le feu vert à une base de données sans contrôler au préalable ses vulnérabilités concernant la sécurité, par exemple la présence de mots de passe faibles ou de firewalls perméables. Mais comment savoir si vous avez vérifié tous les paramètres de sécurité essentiels ? Ainsi, si vous omettez de verrouiller vos dossiers d’installation ou de désactiver le compte Invité (Guest) de votre serveur, vous serez à la fête !
La réponse à la question ci-dessus consiste à élaborer un plan structuré de test de la sécurité, afin de contrôler différents paramètres de configuration requis par votre entreprise et de générer les rapports consignant les résultats des tests. Cet article présente, dans un premier temps, les aspects constitutifs d’une approche de test de la sécurité, puis fournit des exemples de code TSQL utilisables afin d’automatiser certaines parties de votre processus de test de la configuration et de génération des rapports correspondants. Mais commençons par le commencement.
Les plus consultés sur iTPro.fr
- La protection des données : un enjeu crucial pour les entreprises
- Défis et bénéfices d’infuser l’IA dans l’analytique et la BI
- Mieux protéger l’entreprise à l’ère du travail hybride et du Cloud
- Les entreprises concentrent les investissements sur l’innovation, l’efficacité et la résilience
- L’IA profite au marché du mobile !