Limitations système des tables temporaires
Toutes les instructions qui utilisent une table temporaire doivent figurer après la création de celle-ci dans le lot. Par ailleurs, le lot T-SQL ne peut pas employer les instructions DECLARE CURSOR lorsque l’instruction SELECT référence une table temporaire.
Lire l'articleLa gestion des flux SMTP, un cas particulier
Il existe un point particulier à prendre en compte lors de la mise en place d’ISA Server et d’Exchange, c’est la gestion des flux SMTP. Il faut distinguer les flux SMTP entrant des flux SMTP sortant. En règle générale, le flux SMTP sortant ne pose par trop de problème, car
Lire l'article3. Une plus grande flexibilité
3.1. Refonte du service Terminal Serveur !
Les services Terminal Serveur permettent entre autre d’héberger et de centraliser vos applications. Vos utilisateurs s’y connectent à distance via un bureau virtuel, l’avantage étant que les tâches sont réalisées côté serveur.
3.1.1. Applications distantes
Lire l'article
Suppression explicite des tables temporaires
Le système supprime les tables temporaires à la fin d’exécution du lot. Toutefois, la suppression explicite de ce type de table garantira qu’elles n’existent plus dès qu’elles sont devenues inutiles.
Lire l'articleLa sécurité SD3
Pour améliorer la sécurité de ses produits, Microsoft a adopté de nouveau processus dans le développement. Le cycle de développement sécurisé de l'Informatique de Confiance (ou SDL pour « Trustworthy Computing Security Development Lifecycle »), permet d’inclure dans le développement des applications des concepts sécurité forts.
Le SD3
2.4. Network Access Protection NAP
De nos jours, la mobilité introduit une nouvelle brèche dans la sécurité, l’utilisation des ordinateurs portables sur des réseaux étrangers non fiables (réseaux domestiques, publics, etc.…) mène à la libération de vers, cheval de troie ou virus à l’intérieur même du réseau de l’entreprise. Il ne suffit plus d’être équipé
Lire l'articleTables temporaires globales et locales
SQL Server prend en charge deux types de tables temporaires : les tables locales auxquelles vous seul pouvez accéder (commencent par un signe # selon la convention de dénomination standard) et les tables globales, accessibles par plusieurs utilisateurs (sont précédées de deux signes #). Si vous utilisez une table temporaire
Lire l'articleAnti-spam and Antivirus
Exchange Server 2007 améliore fortement la protection de votre système de messagerie contre les virus et le spam qui représentent de nos jours la part la plus importante des courriels réceptionnés par vos serveurs de messagerie au travers Internet.
Le serveur Edge
Le serveur Edge
2.3. Failover Clustering
Les mots d’ordres des nouveautés de l’implémentation d’un cluster sous Longhorn peuvent être présentés comme les trois S !
La simplicité : Il ne sera plus nécessaire d’être titulaire d’un doctorat en informatique pour pouvoir mettre en place un cluster dans de bonnes conditions. Ainsi, toute
Groupement d’instructions DDL en lots
Si vous employez des tables temporaires dans un seul lot, conservez ensemble toutes les instructions DDL (Data Definition Language) concernant une même table temporaire. Ce regroupement permet à l’optimiseur de requêtes de SQL Server de recompiler le lot une seule fois lorsqu’il traite les instructions de table temporaire, au lieu
Lire l'articleDes outils d’analyse utiles
Cet article vous a expliqué comment utiliser l’outil OSTRESS pour générer des charges de test spécifiques sur votre système SQL Server, afin de détecter des problèmes de performances tels que des requêtes lentes, des problèmes de blocage ou des interblocages et de les analyser avant de basculer votre application en
Lire l'article2.2. Serveur de base (Server Core)
2.2.1. Principes et objectifs
Actuellement, Windows Server est couramment déployé pour la mise en place de fonctionnalités simples telles que serveur DHCP, serveur DNS, serveur de fichiers, …
Même pour le déploiement de ces services très basiques, le système intègre un nombre important de composants plus ou
Utilisation d’index pour les tables temporaires volumineuses
Comme pour les tables de base de données standard, vous pouvez créer des tables temporaires de grande taille. La construction d’index pour ce type de table peut donner un grand coup d’accélérateur aux performances de vos applications.
Lire l'articleRequêtes PerfAnalysis avancées
Si vous souhaitez une analyse plus détaillée des informations de trace que celle fournie par le fichier output.htm, vous pouvez exécuter des requêtes sur la base de données PerfAnalysis et analyser les résultats retournés. Cette base de données comporte plusieurs vues qui fournissent des informations sur les requêtes dans le
Lire l'articleRetour d’informations en vue (2)
La fragmentation logique correspond au pourcentage de pages désordonnées dans les pages feuille d’un index. Chaque page du niveau feuille possède un pointeur dans l’en-tête de page qui indique qu’elle devrait être la page suivante dans l’ordre logique ; un page non en ordre a un numéro inférieur à celui
Lire l'article2. Sécurité renforcé (2)
2.1.4. Segmentation des services
Au centre du système se trouve le noyau (Kernel), on y trouve une partie des pilotes (drivers). La couche de premier niveau est celle des services, suivie de la couche administrateur et utilisateur (sachant que des pilotes peuvent aussi s’exécuter à ce niveau).
Création de tables temporaires dans les procédures
Créez votre table temporaire dans le lot T-SQL qui la référence, afin d’éliminer la recompilation de lot associée. Evitez de créer des tables temporaires dans les procédures appelées ou en employant l’instruction EXECUTE ou la procédure stockée sp_executesql.
Lire l'articleSortie Read80Trace
Le fichier output.htm généré par Read80Trace contient des informations d’analyse précieuses, telles que les cumuls par durée de lot, l’activité processeur, ou encore les opérations de lecture et d’écriture. Si la trace a capturé des événements de niveau instruction, le fichier de sortie contient les cumuls par durée d’instruction, l’activité
Lire l'articleNetApp propose des solutions de stockage pour les applications Microsoft
NetApp a annoncé la sortie de solutions d’administration pour Microsoft SQL Server 2008. Ces solutions certifiées par Microsoft permettent aux clients d’évoluer vers les plates-formes Windows Server 2008, Hyper-V et SQL Server 2008, tout en préservant la
Lire l'article2. Sécurité renforcé
2.1. Renforcement de la sécurité : Nouveau Noyau NT 6.0
2.1.1. Une conception sécurisée
D’importantes modifications ont été opérées pour les noyaux de Windows Longhorn et de Windows VISTA, les noyaux de ces deux systèmes partagent en effet une partie importante de leurs
Les plus consultés sur iTPro.fr
- Stimuler l’innovation durable grâce à la transformation numérique et aux principes ESG
- Retour au bureau avec Copilot M365
- Les entreprises optent pour des solutions durables
- Le rôle clé du no-code/low-code dans la transformation numérique
- Le rôle de l’intelligence Artificielle dans le Cloud Computing