> Tech > Ajouter l’étape d’abandon (4)

Ajouter l’étape d’abandon (4)

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La méthode Drop_Save_Table_ Indexes appelle à  son tour les méthodes Script des objets SQL-DMO et sauvegarde les scripts de création dans une procédure stockée créée par programme (dont le nom contient @publication), qui les stocke dans @destination_ db. Par exemple, en possession d'une publication nommée addressing_truncate, la méthode Drop_Save_Table_Indexes créerait

programmatiquement une procédure
stockée nommée create_addressing_truncate_indexes.
En nommant ainsi la procédure stockée créée programmatiquement, vous pouvez faire la distinction entre de multiples procédures
stockées dans la même base de données
d’abonnement (destination).
On peut se protéger contre l’utilisation de
cette méthode d’abandon (destructive)
en utilisant le flag booléen
@is_drop, qui sauvegarde les scripts
sans abandonner (détruire) les index
et contraintes de clés correspondants
s’il est mis à  0 (false). Cette méthode
est suffisamment générale pour abandonner
et sauvegarder les scripts des
index et des contraintes de clés pour
n’importe quelle liste de tables.

A noter que le composant COM
personnalisé, la procédure stockée à 
distance, et les tables cible sont tous au
niveau local de l’abonné. L’abandon et
la sauvegarde réels des index et des
clés ont lieu chez l’abonné sans faire
un aller-retour avec le distributeur, jusqu’à 
ce que la procédure à  distance se
termine. Pour une description détaillée
du processus d’abandon et sauvegarde
et d’un snippet de code VB de
la méthode Drop_Save_Table_Indexes
de l’objet VB COM, voir l’encadré Web « Stop, Drop, and Save ».

Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité

Rapport Forrester sur les services de réponse aux incidents de cybersécurité

Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010