Comment un index arrive t-il à se fragmenter,
Mais comment un index arrive t-il à se fragmenter, se distendre, se désagréger ? Pour comprendre ce phénomène, il faut savoir comment est constitué un index… Un index SQL Server est une structure de données organisée en arbre équilibré1 donc chaque noeud est une page de navigation et chaque feuille
Lire l'article
La défragmentation n’est pas une solution optimum
La défragmentation n'est pas une solution optimum. Mais l'intérêt de cette technique, c'est que l'index subsiste pendant la durée de sa réfection. En revanche lors d'une reconstruction, l'index est détruit et aucune des requêtes qui parvient à ce moment ne peut l'utiliser. En revanche, la reconstruction permet un index optimal,
Lire l'article
Apprendre SQL avant de déployer des applications
Il existe suffisamment de différences entre la sécurité System i classique et la sécurité SQL, pour justifier un surcroît d’attention pendant la conception d’une application. Vous devez utiliser des commandes telles que Edit Object Authority (EDTOBJAUT) pour passer en revue et tester rigoureusement les paramètres de sécurité avant de déployer
Lire l'article
Autorité adoptée par programme
Pour le développement d’applications modernes, y compris du genre client/serveur et web, il est de plus en plus important que l’accès à la base de données soit sécurisé. Pour protéger l’intégrité du système, il faut que les utilisateurs distants puissent accéder à la base de données sans exposer le système
Lire l'article
Mettez à jour sept (ou soixante dix) lignes à la fois
Songez à toutes les fois que vous avez entendu des propos tels que : « Trouver tous les clients de Californie, Nevada, Arizona, ou New Mexico et changer leur numéro de territoire de ventes en 27 ». Que ce soit une requête ponctuelle ou une exigence permanente, l’écriture d’une solution
Lire l'article
Concentrez-vous sur les curseurs
L’une des meilleures utilisations de SQL imbriqué se manifeste lorsqu’il faut sélectionner des données d’après des critères multiples qui ne font pas partie de la clé conduisant au fichier. Supposons que vous vouliez créer un rapport contenant la liste de toutes les commandes des clients du Nevada qui ont acheté
Lire l'article
3) Changements apportés à la MMC
a. Gestion des boîtes aux lettres et accès
Avant l’application du SP1, il était fastidieux de créer de nombreuses boîtes aux lettres car il fallait les créer les unes après les autres. La MMC modifiée par le SP1 permet de sélectionner plusieurs utilisateurs et de créer l’ensemble des
Les recommandations de redondance pour chaque rôle
La manière dont les machines et les services redondants sont déployés est définie par les scénarios de défaillance qui seront pris en charge. C'est-à-dire que l’architecture est déterminée par les défaillances qui peuvent se produire sans pour autant affecter la disponibilité des données ou services. Les entreprises doivent donc définir
Lire l'article
Utilisation des index (2)
En effet, il suffit de stocker le n° de téléphone en inversant la chaîne de caractères lors des phases d'INSERT et d'UPDATE. Dès lors, la recherche devient rapide avec le truc suivant : WHERE NUM_LET LIKE '001829241%'
De la même manière, un prédicat contenant un opérateur
Utilisation des index
C'est d'abord la qualité de l'indexation qui fait la rapidité d'exécution des requêtes. Il faut donc bien comprendre ce qu'est un index, à quoi il sert et comment il est structuré. Commençons par une métaphore. Imaginez que je vous invite à dîner ce soir chez moi et, en vous quittant,
Lire l'article
L’écriture de requêtes (2)
L’approche par ajout d’information, part du constat bien simple que SQL ne saurait inventer des données qui n’existent pas. Combien de fois ai-je vu des solutions alambiquées et foireuses, destinées à livrer sous forme de tables, des données absentes de la base, alors qu’il aurait été si simple d’ajouter ces
Lire l'article
L’écriture des requêtes
Il est assez surprenant de constater avec quelle désinvolture certains développeurs dédaignent l’écriture des requêtes SQL. Il y a sans doute une explication à cela. Dans des temps immémoriaux, les pionniers de l’informatique furent payés à la ligne de code. Plus ils tartinaient les listings, plus ils étaient payés. La
Lire l'article
Plan de requêtes et optimiseur (2)
La comparaison d’une requête avec celles qui ont déjà été mises en cache s’effectue toujours sur le binaire du motif. Il en résulte que deux requêtes identiques écrites dans deux casses différentes seront considérées comme deux entités distinctes. De même, si l’on inverse les membres d’un prédicat, par exemple en
Lire l'article
Création du premier club utilisateurs Microsoft Dynamics
Le 1er juillet dernier, le club utilisateurs Microsoft Dynamics a effectué sa première assemblée. Le club a pour but d'échanger des informations sur les ERP Microsoft Dynamics Nav et Microsoft Dynamics Ax ainsi que le logiciel de la relation clients Microsoft Dynamics CRM. Ses objectifs sont de permettre aux
Lire l'article
Les ingénieurs IT de plus en plus stressés
Le Conseil national des ingénieurs et scientifiques de France (CNISF) en collaboration avec le Comité d'études sur les formations des ingénieurs (CEFI) a rendu public son étude annuelle sur la vie professionnelle des ingénieurs. Il en résulte un niveau de satisfaction en baisse pour 2008 avec 38 % d'ingénieur satisfait
Lire l'article
Mesurez la performance de votre système d’information
La maison d'édition Eyrolles vient de sortir un ouvrage « Mesurer la performance du système d'information », dans sa collection « les baromètres de la performance». Ecrit par David Autissier et Valérie Delaye, ce livre se destine aux dirigeants d'entreprise, DSI responsables Informatiques ou consultant SI…
A
Windows Server 2008 installation, configuration, gestion et dépannage
Ce livre dédié à Windows Server 2008 écrit par Philippe Freddi s´adresse à un public d´informaticiens débutants à intermédiaires, désireux d´acquérir des bases solides pour installer et administrer ce système d´exploitation. Chaque chapitre débute par une introduction sur le sujet puis propose une approche pas à pas pour sa
Lire l'article
Quelles ont été les grandes avancées de Virtual Server 2005 R2 et que peut -on attendre de SP1, voire de Windows Server Virtual 2008 ?
ALH : Disponible depuis le début 2006, la R2 fonctionne en architecture 64 bits, elle prend en charge les services de clustering (MSCS) sur les machines physiques et entre machines virtuelles via iSCSI, ainsi que tous les systèmes d’exploitation et 9 distributions de Linux1. Pour la gestion des environnements virtualisés,
Lire l'article
Quel est le positionnement actuel de Microsoft sur la virtualisation ?
ALH : Microsoft propose un ensemble de produits de virtualisation qui s’étendent du poste de travail au datacenter. Grâce à « System Center Configuration Manager & Operation Center », Microsoft propose une plate-forme de supervision et de management unifiée, permettant de gérer toutes les ressources physiques et virtuelles.
Cela signifie-t-il que l’on peut tout virtualiser, dans une optique de réduction des coûts ?
ALH : Les projets de virtualisation peuvent être longs et coûteux. Il n’est pas judicieux de virtualiser des serveurs d’applications ou de productions critiques fortement consommateurs en E/S, en mémoire et processing. Par contre, il est intéressant de virtualiser des systèmes obsolètes, les applications héritées peuvent ainsi fonctionner sans problème
Lire l'articleLes plus consultés sur iTPro.fr
- Données : une souveraineté obscurcie par le cloud ?
- Une menace à 1 milliard d’euros : le gouffre de la fraude e-commerce en France
- Cybersécurité : ce que 2026 réserve aux entreprises et comment en tirer avantage
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
