> Tech > Nouveaux types de données T-SQL

Nouveaux types de données T-SQL

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Une des nouveautés les plus séduisantes de SQL Server 2008 concerne les types de données spatiales. Si vous avez déjà employé ces types dans une base de données, notamment les latitudes, longitudes et emplacements dans une grille, vous avez probablement développé vos propres types pour gérer

Nouveaux types de données T-SQL

vos opérations et conversions de base.

Il ne s’agit pas de code trivial, mais désormais, SQL Server 2008 intègre la prise en charge de deux sortes de systèmes de données spatiales. Les types geometry gèrent les données planaires ou Euclidiennes, tandis que les types geography stockent les données ellipsoïdes qui comprennent les emplacements à la surface de la terre (sphère plate).

Que vous stockiez des données GPS disséminées tout autour du globe ou que vous ayez besoin de stocker les coordonnées qui définissent des formes complexes sur une surface rectangulaire, vous trouverez une multitude de fonctions dans ces types de données, ainsi que des dizaines de méthodes utiles. Il est fréquent de stocker des données hiérarchiques dans une base de données, même si les bases de données relationnelles ne gèrent pas facilement les hiérarchies.

Vous pouvez créer des hiérarchies avec des auto-jointures, mais vous devez généralement accomplir tout le travail. SQL Server 2008 introduit le type de données HierarchyID, lequel simplifie considérablement l’utilisation des données hiérarchiques, et propose des fonctions qui facilitent l’exploration des hiérarchies. Il ne permet pas aux hiérarchies de données de se substituer à la structure native des données XML, mais il simplifie véritablement les opérations.

SQL Server gère la structure des données, prend en charge les insertions et suppressions aléatoires, et gère les comparaisons basées sur les emplacements. Vous pouvez indexer les données selon un mode à profondeur prioritaire ou à largeur prioritaire. L’approche retenue dépend de la nature des données en question et de la manière dont les applications y accèdent. 

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010