Depuis des années Microsoft livre des outils d'administration dotés d'interfaces généralement reconnues comme les meilleures, surtout lorsqu'on les compare à ses concurrents fournisseurs de bases de données sous UNIX. SQL Server 2000 poursuit cette tradition. Vous trouverez de nombreuses fonctions excellentes dans les outils, mais ce que vous pourriez apprécier
Les petites choses

encore plus, c’est de petites améliorations
telles que le navigateur d’objet. Le navigateur d’objets fournit des fonctions
limitées du Gestionnaire d’entreprise, directement depuis l’analyseur de requêtes.
On peut désormais naviguer graphiquement dans les objets de la base de données
et réaliser des tâches sur cette dernière. Par exemple, en cliquant à droite sur
un nom de table, on peut générer automatiquement générer une commande d’insertion
qui nomme toutes les colonnes et fournit l’emplacement dans la clause VALEUR.
Il n’est pas besoin d’un doctorat d’informatique pour penser à cette fonction,
mais quiconque a passé 5 minutes à copier et coller des noms de colonnes pour
bâtir une longue commande d’insertion appréciera la puissance de cette fonction.
De même, vous adorerez les dizaines de goodies intégrés au Gestionnaire d’entreprise
et les outils graphiques d’administration. Alors que SQL Server 2000 apparaît,
il fait réellement bon être un spécialiste de ce SQL Server et les futures releases
ne feront qu’aller dans ce sens.
Téléchargez cette ressource

Sécurité et gouvernance des applications d’IA
Les applications d’IA se multipliant dans les entreprises, ces dernières se doivent d’établir un cadre de gouvernance qui tient compte des risques de sécurité et des défis associés. Ce livre blanc vous offre les connaissances et les outils nécessaires à une gouvernance garante de la sécurité de vos applications d’IA.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
