> Tech
Modification en mode déconnecté.

Modification en mode déconnecté.

Dans Management Studio, vous pouvez démarrer une nouvelle requête de plusieurs manières. Dans le menu File, New, vous pouvez créer trois types de nouvelles requêtes : une requête TSQL, une requête MDX, DMS ou XMLA Analysis Services, ou encore une requête SQL Server Mobile. Il est également possible de lancer

Lire l'article
Le DRA

Le DRA

Comme il n’est pas si simple d’effacer le profil d’un utilisateur et comme les administrateurs redéfinissent couramment les mots de passe des utilisateurs, les administrateurs de réseau doivent soit sauvegarder les clés IFS des utilisateurs, soit mettre en oeuvre un ou plusieurs DRA (data recovery agent). Vous pouvez sauvegarder la

Lire l'article
L’étape suivante

L’étape suivante

Une récente enquête menée par iSeries NEWS a révélé que la modernisation des applications est une préoccupation importante des développeurs iSeries. Comprendre la manière dont les programmes actuels sont structurés et comment ils se comportent devrait être en tête de tout projet de modernisation. WDSc offre un ensemble intégré de

Lire l'article
Index.

Index.

La principale utilité des index est de rendre les requêtes plus performantes. Les index sont construits sur certaines colonnes dans une table. SQL Server utilise deux types d’index : en cluster et sans cluster. Un index en cluster détermine l’ordre des données dans la table. Quand un index en cluster

Lire l'article
EMC continue à  renforcer son portefeuille de logiciels de sauvegarde, de récupération et d’archivage d’informations

EMC continue à  renforcer son portefeuille de logiciels de sauvegarde, de récupération et d’archivage d’informations

EMC renforce son offre de logiciels de sauvegarde, récupération et archivage avec le tout nouveau logiciel EMC HomeBase qui délivre de précieuses fonctionnalités de récupération de système (BMR, pour Bare Metal Recovery). Ces fonctions BMR concernent la restauration des configurations de serveurs et interviennent avant la récupération des données

Lire l'article
Modification des requêtes

Modification des requêtes

Outre la multitude de nouvelles fonctions d’administration, Management Studio propose aussi un environnement de modification des requêtes supérieur aux possibilités de l’Analyseur de requêtes dans SQL Server 2000.

Ce dernier est, dans SQL Server 2000, l’outil le plus approprié pour modifier du code et des scripts T-SQL. Bien

Lire l'article
Partager des fichiers EFS

Partager des fichiers EFS

Dans Win2K, un seul utilisateur à la fois peut protéger un fichier par EFS, mais dans XP Pro et produits ultérieurs, plusieurs utilisateurs peuvent partager un fichier protégé par EFS. Dans un scénario partagé, le premier utilisateur qui protège par EFS le fichier ou le dossier, contrôle qui d’autre peut

Lire l'article
Une vue dynamique

Une vue dynamique

Tous les outils que nous avons vus à ce stade sont statiques : ils examinent le programme et son code source sans l’exécuter réellement. Or, j’ai souvent constaté que pour bien comprendre un programme, rien ne vaut de le suivre pas à pas à l’exécution avec un débogueur, pour voir

Lire l'article
Tables.

Tables.

La table est l’unité de base de stockage pour toutes les bases de données relationnelles. Les tables contiennent un ensemble d’informations associées. Par exemple, chaque ligne d’une table client contient toute l’information concernant un client donné. En principe, il s’agit du numéro, nom, adresse et information de contact du client.

Lire l'article
SQL Server 2008

SQL Server 2008

Le prochain SQL Server connu sous le nom de Katmai est annoncé pour 2008 par Microsoft. Il est de plus disponible en CTP sur le site Connect de Microsoft .

Les fonctionnalités seront ajoutées au fur et à mesure dans les CTP jusqu’à la sortie définitive prévue pour

Lire l'article
Accomplissement des tâches de base de données

Accomplissement des tâches de base de données

Dans le composant Object Explorer de Management Studio, les objets système et les objets utilisateur sont dissociés. Par exemple, les bases de données système (master, model, msdb et tempdb) sont organisées sous System Databases et les nouvelles bases de données exemple AdventureWorks et AdventureWorksDW figurent parmi les bases de données

Lire l'article
Principe de fonctionnement d’EFS

Principe de fonctionnement d’EFS

EFS combine la cryptographie symétrique et asymétrique. En cryptographie symétrique, la clé qui verrouille le fichier est la même que celle qui le déverrouille. En cryptographie asymétrique, une clé publique crypte et une clé privée séparée mais associée décrypte ce que la clé publique a crypté. Dans la mesure où

Lire l'article
Navigateur

Navigateur

Le CODE Navigator est un excellent outil pour visualiser le graphique d’appel pour un membre source unique ou pour un groupe de membres source (figure 4). Vous pouvez voir clairement, pour une sous-routine ou une procédure donnée, quelles autres sous-routines l’invoquent et lesquelles elle invoque.

Comme le navigateur

Lire l'article
Bases de données.

Bases de données.

Les bases de données contiennent l’information que les applications utilisent. Les bases de données SQL Server contiennent des collections de tables, de vues, d’index et de procédures stockées. Chaque application est généralement conçue de manière à se connecter à sa propre base de données. Un système SQL Server unique peut

Lire l'article
Un pari

Un pari

 A ce stade, les possibilités de la norme SQL:1999 comme celles offertes par MS SQL Server 2005 sont-elles capable de résoudre tout problème bien modélisé en une seule requête ? Je fais le pari que oui !

Lire l'article
Explorateur d’objets

Explorateur d’objets

Object Explorer constitue l’outil principal pour l’organisation des objets d’un serveur. Il fournit des possibilités d’administration et de modification de requêtes. A mesure que vous développez les différents niveaux du moteur de base de données SQL Server 2005, par exemple, vous noterez que l’arborescence d’options résultante ressemble à celle d’Enterprise

Lire l'article
Un bon cryptage

Un bon cryptage

Le cryptage d’EFS est excellent. A tel point que si vous perdez votre clé privée EFS (qui sert au logiciel pour décrypter les fichiers protégés par EFS), il y a grand risque que les fichiers deviennent irrécupérables. Si EFS est configuré dans les règles, même l’administrateur ne peut pas accéder

Lire l'article
Où cela est-il passé ?

Où cela est-il passé ?

Pour bien comprendre vos applications, rien ne vaut d’effectuer quelques recherches. Ainsi, vous pouvez trouver chaque endroit qui fait référence à un nom de champ ou qui invoque une sous-routine. Le RSE vous permet de rechercher des membres de données et de source distants directement à partir du workbench. Pour

Lire l'article
Conclusions

Conclusions

L'expression de table CTE peut simplifier l'écriture de requêtes complexes. Les requêtes récursives ne doivent être employées que lorsque la récursivité apparaît comme la seule solution. Si vous faites une erreur dans l'écriture de votre requête récursive, n'ayez pas peur, par défaut le nombre de cycles de récursion est limité

Lire l'article
Serveurs enregistrés

Serveurs enregistrés

A la différence de l’approche de Enterprise Manager, le composant Registered Servers, utilisé dans Management Studio pour l’enregistrement des serveurs et leur organisation, est distinct du composant servant à explorer les objets de serveur. Vous pouvez exporter un serveur enregistré ou les informations d’enregistrement d’un groupe de serveurs vers un

Lire l'article