Augmenter la puissance des vues indexées
Pour tirer le meilleur parti des vues indexées :
· analysez votre charge de travail pour vous familiariser avec les types de requêtes
que les utilisateurs exécutent.
· activez les options SET appropriées avant de créer toute table utilisée dans
la définition de la vue.
· utilisez l'option
Recherche des composants dépendants
L'identification des composants dépendants d'une application est l'un des défis de l'activation d'une redirection DLL. Un outil peut vous aider à effectuer cette tâche : l'utilitaire Dependency Walker (c'est-à -dire depends.exe), qui accompagne les Outils de support Windows 2000 (la procédure d''installation des Outils de support se trouve dans le dossier
Lire l'article
Silicon Graphics : de puissantes solutions Linux pour les entreprises
Spécialiste des environnements scientifiques et universitaires de haut de gamme, Silicon Graphics Inc (SGI) met en avant sa gamme de serveurs 1200 et 1400 dans une version bâtie autour de Red Hat Linux 6.1. Le constructeur capitalise sur le savoir-faire acquis avec Irix, sa version d'Unix. Dans le domaine des
Lire l'article
Quatre solutions de clustering
Microsoft propose quatre technologies de clustering de base : MSCS (Microsoft Cluster Services), NLB (Network Load Balancing), CLB (Component Load Balancing) et AppCenter 2000 (Application Center 2000). Ces services sont utilisés dans trois solutions : MSCS, NLB et AppCenter. NLB peut s'utiliser avec AppCenter ou comme solution indépendante. Windows 2000
Lire l'article
Des ResultSets actualisables
Non seulement on peut rendre les objets de ResultSet défilables dans JDBC 2.0, mais on peut aussi les rendre actualisables. Dès que l'on a atteint un ResultSet, de nombreuses nouvelles fonctions permettent d'actualiser ou de mettre à jour une ligne. L'exemple de la figure 3 crée une table et ajoute
Lire l'article
Choisissez des configurations intelligentes
Comment tirer le meilleur de vos investissements lorsqu'il faut faire évoluer
un serveur ? Que vous ayez décidé de changer de machine ou de faire monter en
puissance un système existant, ces recommandations vous guideront dans votre démarche.
Planifiez en amont. A moins que vous ne sachiez pertinemment que
Gérer et optimiser les vues indexées
A bien des égards, les vues indexées se gèrent comme toutes les autres vues. La
procédure sp_help indique les colonnes qui font partie de la vue, et sp_helptext
indique la définition de la vue, à moins que l'on ait créé la vue avec l'option
WITH ENCRYPTION.
DROP VIEW abandonne une
Renvoyer la réexécution
Supposons que l'on souhaite réexécuter une trace d'instructions SQL du côté serveur, c'est-à -dire des instructions T-SQL (Transact-SQL) envoyées par le client vers la base de données par le biais de ADO, OLE DB ou ODBC. SQL Server 7.0 met en oeuvre des instructions SQL côté serveur au moyen des procédures
Lire l'article
La sécurité est votre responsabilité
L'intégrité et la sécurité du système sont de votre responsabilité. Le système d'exploitation fournit les mécanismes permettant de travailler en toute confiance. Malgré le désir du fournisseur de conclure la vente, ne le laissez pas vous imposer un environnement d'exploitation vulnérable. Pour savoir si le logiciel applicatif d'un fournisseur répond
Lire l'article
Stratégie intégrée ou personnalisée ?
Pour faciliter la mise en oeuvre des scénarios de sécurité communs, Windows 2000 propose trois stratégies IPSec intégrées : Client (Répondre seulement), Serveur (Demander la sécurité) et Serveur sécurisé (Exiger la sécurité). L'affectation d'une de ces stratégies intégrées à un système Windows 2000 définit le rôle de la sécurité pour
Lire l'article
Linux omniprésent dans les produits Internet
Les sociétés qui se positionnent sur le secteur de l'Internet font naturellement appel à Linux. C'est le cas, par exemple, d'Akio Solutions, qui produit et diffuse des solutions pour la gestion de la relation client sur Internet. Akio Mail Center gère les flux de messages électroniques dans une entreprise et,
Lire l'article
Les points à prendre en compte avant un upgrade
Certains problèmes semblent offrir une solution évidente. Par exemple, vous manquez d'espace disque ? Le stockage est bon marché désormais, il suffit donc d'aller acheter des disques. Mais les solutions ne sont que rarement aussi simples. Si votre problème de disque est permanent, ne devriez-vous pas reconsidérer votre politique vis-à -vis
Lire l'article
Modèles d’E/S et journaux de transactions
On a observé que 70 à 90 pour cent des opérations effectuées par AD sur ntds.dit sont des lectures. Ces chiffres n'ont rien de surprenant puisque la fonction première d'AD est l'authentification des utilisateurs, qui nécessite de contrôler les mots de passe contenus dans AD en les comparant aux références
Lire l'article
Ne vous arrêtez pas en si bon chemin
La large palette de fonctions de suivi de Profiler en fait un outil d'analyse puissant. Mais ne vous arrêtez pas à la définition graphique de suivi. Nous avons à peine effleuré les fonctions avancées de suivi de Profiler et de SQL Server. L'article "Résolution de problème avec SQL Profiler" approfondit
Lire l'article
Qui sont vos clients de référence et bénéficient-ils d’un traitement spécial ?
Les clients de référence peuvent fournir beaucoup d'informations sur un éditeurs de logiciels applicatifs. Il importe de savoir si d'autres clients de taille comparable ou dans la même activité, utilisent le même produit. Il est également important de connaître le contexte de la référence. Est-elle aussi convaincante si le client
Lire l'article
Qu’est-ce qu’une stratégie IPSec ?
Une stratégie IPSec définit les paramètres permettant une communication sécurisée entre le système local et d'autres clients et serveurs du réseau. Chaque stratégie doit avoir au moins une règle IPSec spécifiant s'il faut utiliser un tunnel, le type d'authentification à négocier pour les machines et - en option - le
Lire l'article
Linux et optimisation des réseaux
Le potentiel d'Internet dépend fortement de la capacité des réseaux. Les technologies DSL devraient considérablement améliorer la situation quand elles seront disponibles, ce qui n'est pas encore le cas. Toute amélioration des débits sur les réseaux existants répond donc à une forte demande des utilisateurs. La société américaine Bascom a
Lire l'article
Prochaine étape : les scripts
Ce survol de la sécurité SQL Server devrait vous aider à développer votre propre stratégie de sécurité de base de données. L'étape suivante consiste à générer un script SQL Server. Dans le Gestionnaire d'entreprise de SQL Server, cliquez à droite sur une base de données, sélectionnez Toutes les tâches, puis
Lire l'article
La reprise après erreur est d’autant plus rapide que la détection de la condition est précoce
La seconde version du code ci-dessus présente deux inconvénients. Premièrement, elle est moins claire que le code de la première version. Dans cette dernière, l'instruction If autour du calcul montre très clairement la condition d'erreur testée. Deuxièmement, elle est bien plus lente que la première. A l'évidence, la reprise après
Lire l'article
Ca coule de source
Enfin, l'onglet General permet de sélectionner le serveur source, c'est-à -dire l'implémentation SQL Server à partir de laquelle on souhaite réaliser la trace des événements. Profiler offre également des options de gestion des files d'attente d'événements sur le serveur source. L'accès à ces options s'effectue en cliquant sur l'icône ordinateur située
Lire l'articleLes plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
