> Data > Configuration de English Query

Configuration de English Query

Data - Par iTPro.fr - Publié le 24 juin 2010
email

Mis en ligne le 13/04/2005 - Publié en Juin 2004

Le plein de conseils...
 

Configuration de English Query

English Query fonctionne de manière
optimale avec des bases de données
normalisées ; toutefois, les circonstances
peuvent imposer de recourir à 
une structure non entièrement normalisée.
Dans ce cas, l’utilisation des
vues peut résoudre les problèmes liés
à  ce type d’environnement. L’éditeur de domaine de English
Query n’importe pas automatiquement les vues. Pour en
ajouter une en tant qu’entité, sélectionnez Table dans le
menu Insert et entrez le nom de la vue. L’aide de English
Query fournit des exemples d’utilisation des vues avec des
données non normalisées.

Une autre astuce consiste à  définir une clé primaire sur
chaque table de votre application English Query. Celle-ci
requiert des clés primaires afin de réaliser des jointures entre
des tables dans le cadre de requêtes utilisateurs. Si votre base de données ne comporte pas de clés primaires, vous devez
en définir dans l’éditeur de domaine car English Query en a
besoin pour créer votre application correctement.

Lorsque vous développez des applications English
Query, attention aux majuscules/minuscules. Par exemple,
English Query identifie une requête sur un nom propre en
raison des majuscules insérées dans la requête. Enfin, si vous
exécutez Internet Information Server (IIS) 4.0 avec Windows
Scripting Host (WSH), la méthode la plus rapide pour créer
et déployer une application de test consiste à  exécuter la
macro setupasp.vbs à  partir de l’emplacement C:\programfilesmicrosoftenglishquery\samples\asp2. Cette macro installe
et configure automatiquement vos données, afin que
vous puissiez commencer immédiatement la phase de test.

par Ken Miller

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Data - Par iTPro.fr - Publié le 24 juin 2010