> Tech
Limitations système des tables temporaires

Limitations système des tables temporaires

Toutes les instructions qui utilisent une table temporaire doivent figurer après la création de celle-ci dans le lot. Par ailleurs, le lot T-SQL ne peut pas employer les instructions DECLARE CURSOR lorsque l’instruction SELECT référence une table temporaire.

Lire l'article
La gestion des flux SMTP, un cas particulier

La gestion des flux SMTP, un cas particulier

Il existe un point particulier à prendre en compte lors de la mise en place d’ISA Server et d’Exchange, c’est la gestion des flux SMTP. Il faut distinguer les flux SMTP entrant des flux SMTP sortant. En règle générale, le flux SMTP sortant ne pose par trop de problème, car

Lire l'article
3. Une plus grande flexibilité

3. Une plus grande flexibilité

3.1. Refonte du service Terminal Serveur !
Les services Terminal Serveur permettent entre autre d’héberger et de centraliser vos applications. Vos utilisateurs s’y connectent à distance via un bureau virtuel, l’avantage étant que les tâches sont réalisées côté serveur.

3.1.1. Applications distantes Lire l'article

Suppression explicite des tables temporaires

Suppression explicite des tables temporaires

Le système supprime les tables temporaires à la fin d’exécution du lot. Toutefois, la suppression explicite de ce type de table garantira qu’elles n’existent plus dès qu’elles sont devenues inutiles.

Lire l'article
La sécurité SD3

La sécurité SD3

Pour améliorer la sécurité de ses produits, Microsoft a adopté de nouveau processus dans le développement. Le cycle de développement sécurisé de l'Informatique de Confiance (ou SDL pour « Trustworthy Computing Security Development Lifecycle »), permet d’inclure dans le développement des applications des concepts sécurité forts.

Le SD3

Lire l'article
2.4. Network Access Protection NAP

2.4. Network Access Protection NAP

De nos jours, la mobilité introduit une nouvelle brèche dans la sécurité, l’utilisation des ordinateurs portables sur des réseaux étrangers non fiables (réseaux domestiques, publics, etc.…) mène à la libération de vers, cheval de troie ou virus à l’intérieur même du réseau de l’entreprise. Il ne suffit plus d’être équipé

Lire l'article
Tables temporaires globales et locales

Tables temporaires globales et locales

SQL Server prend en charge deux types de tables temporaires : les tables locales auxquelles vous seul pouvez accéder (commencent par un signe # selon la convention de dénomination standard) et les tables globales, accessibles par plusieurs utilisateurs (sont précédées de deux signes #). Si vous utilisez une table temporaire

Lire l'article
Anti-spam and Antivirus

Anti-spam and Antivirus

Exchange Server 2007 améliore fortement la protection de votre système de messagerie contre les virus et le spam qui représentent de nos jours la part la plus importante des courriels réceptionnés par vos serveurs de messagerie au travers Internet.

Le serveur Edge
Le serveur Edge

Lire l'article
2.3. Failover Clustering

2.3. Failover Clustering

Les mots d’ordres des nouveautés de l’implémentation d’un cluster sous Longhorn peuvent être présentés comme les trois S !

La simplicité : Il ne sera plus nécessaire d’être titulaire d’un doctorat en informatique pour pouvoir mettre en place un cluster dans de bonnes conditions. Ainsi, toute

Lire l'article
Groupement d’instructions DDL en lots

Groupement d’instructions DDL en lots

Si vous employez des tables temporaires dans un seul lot, conservez ensemble toutes les instructions DDL (Data Definition Language) concernant une même table temporaire. Ce regroupement permet à l’optimiseur de requêtes de SQL Server de recompiler le lot une seule fois lorsqu’il traite les instructions de table temporaire, au lieu

Lire l'article
Des outils d’analyse utiles

Des outils d’analyse utiles

Cet article vous a expliqué comment utiliser l’outil OSTRESS pour générer des charges de test spécifiques sur votre système SQL Server, afin de détecter des problèmes de performances tels que des requêtes lentes, des problèmes de blocage ou des interblocages et de les analyser avant de basculer votre application en

Lire l'article
2.2. Serveur de base (Server Core)

2.2. Serveur de base (Server Core)

2.2.1. Principes et objectifs
Actuellement, Windows Server est couramment déployé pour la mise en place de fonctionnalités simples telles que serveur DHCP, serveur DNS, serveur de fichiers, …
Même pour le déploiement de ces services très basiques, le système intègre un nombre important de composants plus ou

Lire l'article
Utilisation d’index pour les tables temporaires volumineuses

Utilisation d’index pour les tables temporaires volumineuses

Comme pour les tables de base de données standard, vous pouvez créer des tables temporaires de grande taille. La construction d’index pour ce type de table peut donner un grand coup d’accélérateur aux performances de vos applications.

Lire l'article
Requêtes PerfAnalysis avancées

Requêtes PerfAnalysis avancées

Si vous souhaitez une analyse plus détaillée des informations de trace que celle fournie par le fichier output.htm, vous pouvez exécuter des requêtes sur la base de données PerfAnalysis et analyser les résultats retournés. Cette base de données comporte plusieurs vues qui fournissent des informations sur les requêtes dans le

Lire l'article
Retour d’informations en vue  (2)

Retour d’informations en vue (2)

La fragmentation logique correspond au pourcentage de pages désordonnées dans les pages feuille d’un index. Chaque page du niveau feuille possède un pointeur dans l’en-tête de page qui indique qu’elle devrait être la page suivante dans l’ordre logique ; un page non en ordre a un numéro inférieur à celui

Lire l'article
2. Sécurité renforcé (2)

2. Sécurité renforcé (2)

2.1.4. Segmentation des services
Au centre du système se trouve le noyau (Kernel), on y trouve une partie des pilotes (drivers). La couche de premier niveau est celle des services, suivie de la couche administrateur et utilisateur (sachant que des pilotes peuvent aussi s’exécuter à ce niveau).

Lire l'article
Création de tables temporaires dans les procédures

Création de tables temporaires dans les procédures

Créez votre table temporaire dans le lot T-SQL qui la référence, afin d’éliminer la recompilation de lot associée. Evitez de créer des tables temporaires dans les procédures appelées ou en employant l’instruction EXECUTE ou la procédure stockée sp_executesql.

Lire l'article
Sortie Read80Trace

Sortie Read80Trace

Le fichier output.htm généré par Read80Trace contient des informations d’analyse précieuses, telles que les cumuls par durée de lot, l’activité processeur, ou encore les opérations de lecture et d’écriture. Si la trace a capturé des événements de niveau instruction, le fichier de sortie contient les cumuls par durée d’instruction, l’activité

Lire l'article
NetApp propose des solutions de stockage pour les applications Microsoft

NetApp propose des solutions de stockage pour les applications Microsoft

NetApp a annoncé la sortie de solutions d’administration pour Microsoft SQL Server 2008. Ces solutions certifiées par Microsoft permettent aux clients d’évoluer vers les plates-formes Windows Server 2008, Hyper-V et SQL Server 2008, tout en préservant la

Lire l'article
2. Sécurité renforcé

2. Sécurité renforcé

2.1. Renforcement de la sécurité : Nouveau Noyau NT 6.0

2.1.1. Une conception sécurisée
D’importantes modifications ont été opérées pour les noyaux de Windows Longhorn et de Windows VISTA, les noyaux de ces deux systèmes partagent en effet une partie importante de leurs

Lire l'article