Augmenter la puissance des vues indexées

Tech |
> Tech
Augmenter la puissance des vues indexées

Augmenter la puissance des vues indexées

Pour tirer le meilleur parti des vues indexées :
· analysez votre charge de travail pour vous familiariser avec les types de requêtes que les utilisateurs exécutent.
· activez les options SET appropriées avant de créer toute table utilisée dans la définition de la vue.
· utilisez l'option

Lire l'article
Recherche des composants dépendants

Recherche des composants dépendants

L'identification des composants dépendants d'une application est l'un des défis de l'activation d'une redirection DLL. Un outil peut vous aider à  effectuer cette tâche : l'utilitaire Dependency Walker (c'est-à -dire depends.exe), qui accompagne les Outils de support Windows 2000 (la procédure d''installation des Outils de support se trouve dans le dossier

Lire l'article
Silicon Graphics : de puissantes solutions Linux pour les entreprises

Silicon Graphics : de puissantes solutions Linux pour les entreprises

Spécialiste des environnements scientifiques et universitaires de haut de gamme, Silicon Graphics Inc (SGI) met en avant sa gamme de serveurs 1200 et 1400 dans une version bâtie autour de Red Hat Linux 6.1. Le constructeur capitalise sur le savoir-faire acquis avec Irix, sa version d'Unix. Dans le domaine des

Lire l'article
Quatre solutions de clustering

Quatre solutions de clustering

Microsoft propose quatre technologies de clustering de base : MSCS (Microsoft Cluster Services), NLB (Network Load Balancing), CLB (Component Load Balancing) et AppCenter 2000 (Application Center 2000). Ces services sont utilisés dans trois solutions : MSCS, NLB et AppCenter. NLB peut s'utiliser avec AppCenter ou comme solution indépendante. Windows 2000

Lire l'article
Des ResultSets actualisables

Des ResultSets actualisables

Non seulement on peut rendre les objets de ResultSet défilables dans JDBC 2.0, mais on peut aussi les rendre actualisables. Dès que l'on a atteint un ResultSet, de nombreuses nouvelles fonctions permettent d'actualiser ou de mettre à  jour une ligne. L'exemple de la figure 3 crée une table et ajoute

Lire l'article
Choisissez des configurations intelligentes

Choisissez des configurations intelligentes

Comment tirer le meilleur de vos investissements lorsqu'il faut faire évoluer un serveur ? Que vous ayez décidé de changer de machine ou de faire monter en puissance un système existant, ces recommandations vous guideront dans votre démarche.

Planifiez en amont. A moins que vous ne sachiez pertinemment que

Lire l'article
Gérer et optimiser les vues indexées

Gérer et optimiser les vues indexées

A bien des égards, les vues indexées se gèrent comme toutes les autres vues. La procédure sp_help indique les colonnes qui font partie de la vue, et sp_helptext indique la définition de la vue, à  moins que l'on ait créé la vue avec l'option WITH ENCRYPTION.
DROP VIEW abandonne une

Lire l'article
Renvoyer la réexécution

Renvoyer la réexécution

Supposons que l'on souhaite réexécuter une trace d'instructions SQL du côté serveur, c'est-à -dire des instructions T-SQL (Transact-SQL) envoyées par le client vers la base de données par le biais de ADO, OLE DB ou ODBC. SQL Server 7.0 met en oeuvre des instructions SQL côté serveur au moyen des procédures

Lire l'article
La sécurité est votre responsabilité

La sécurité est votre responsabilité

L'intégrité et la sécurité du système sont de votre responsabilité. Le système d'exploitation fournit les mécanismes permettant de travailler en toute confiance. Malgré le désir du fournisseur de conclure la vente, ne le laissez pas vous imposer un environnement d'exploitation vulnérable. Pour savoir si le logiciel applicatif d'un fournisseur répond

Lire l'article
Stratégie intégrée ou personnalisée ?

Stratégie intégrée ou personnalisée ?

Pour faciliter la mise en oeuvre des scénarios de sécurité communs, Windows 2000 propose trois stratégies IPSec intégrées : Client (Répondre seulement), Serveur (Demander la sécurité) et Serveur sécurisé (Exiger la sécurité). L'affectation d'une de ces stratégies intégrées à  un système Windows 2000 définit le rôle de la sécurité pour

Lire l'article
Linux omniprésent dans les produits Internet

Linux omniprésent dans les produits Internet

Les sociétés qui se positionnent sur le secteur de l'Internet font naturellement appel à  Linux. C'est le cas, par exemple, d'Akio Solutions, qui produit et diffuse des solutions pour la gestion de la relation client sur Internet. Akio Mail Center gère les flux de messages électroniques dans une entreprise et,

Lire l'article
Les points à  prendre en compte avant un upgrade

Les points à  prendre en compte avant un upgrade

Certains problèmes semblent offrir une solution évidente. Par exemple, vous manquez d'espace disque ? Le stockage est bon marché désormais, il suffit donc d'aller acheter des disques. Mais les solutions ne sont que rarement aussi simples. Si votre problème de disque est permanent, ne devriez-vous pas reconsidérer votre politique vis-à -vis

Lire l'article
Modèles d’E/S et journaux de transactions

Modèles d’E/S et journaux de transactions

On a observé que 70 à  90 pour cent des opérations effectuées par AD sur ntds.dit sont des lectures. Ces chiffres n'ont rien de surprenant puisque la fonction première d'AD est l'authentification des utilisateurs, qui nécessite de contrôler les mots de passe contenus dans AD en les comparant aux références

Lire l'article
Ne vous arrêtez pas en si bon chemin

Ne vous arrêtez pas en si bon chemin

La large palette de fonctions de suivi de Profiler en fait un outil d'analyse puissant. Mais ne vous arrêtez pas à  la définition graphique de suivi. Nous avons à  peine effleuré les fonctions avancées de suivi de Profiler et de SQL Server. L'article "Résolution de problème avec SQL Profiler" approfondit

Lire l'article
Qui sont vos clients de référence et bénéficient-ils d’un traitement spécial ?

Qui sont vos clients de référence et bénéficient-ils d’un traitement spécial ?

Les clients de référence peuvent fournir beaucoup d'informations sur un éditeurs de logiciels applicatifs. Il importe de savoir si d'autres clients de taille comparable ou dans la même activité, utilisent le même produit. Il est également important de connaître le contexte de la référence. Est-elle aussi convaincante si le client

Lire l'article
Qu’est-ce qu’une stratégie IPSec ?

Qu’est-ce qu’une stratégie IPSec ?

Une stratégie IPSec définit les paramètres permettant une communication sécurisée entre le système local et d'autres clients et serveurs du réseau. Chaque stratégie doit avoir au moins une règle IPSec spécifiant s'il faut utiliser un tunnel, le type d'authentification à  négocier pour les machines et - en option - le

Lire l'article
Linux et optimisation des réseaux

Linux et optimisation des réseaux

Le potentiel d'Internet dépend fortement de la capacité des réseaux. Les technologies DSL devraient considérablement améliorer la situation quand elles seront disponibles, ce qui n'est pas encore le cas. Toute amélioration des débits sur les réseaux existants répond donc à  une forte demande des utilisateurs. La société américaine Bascom a

Lire l'article
Prochaine étape : les scripts

Prochaine étape : les scripts

Ce survol de la sécurité SQL Server devrait vous aider à  développer votre propre stratégie de sécurité de base de données. L'étape suivante consiste à  générer un script SQL Server. Dans le Gestionnaire d'entreprise de SQL Server, cliquez à  droite sur une base de données, sélectionnez Toutes les tâches, puis

Lire l'article
La reprise après erreur est d’autant plus rapide que la détection de la condition est précoce

La reprise après erreur est d’autant plus rapide que la détection de la condition est précoce

La seconde version du code ci-dessus présente deux inconvénients. Premièrement, elle est moins claire que le code de la première version. Dans cette dernière, l'instruction If autour du calcul montre très clairement la condition d'erreur testée. Deuxièmement, elle est bien plus lente que la première. A l'évidence, la reprise après

Lire l'article
Ca coule de source

Ca coule de source

Enfin, l'onglet General permet de sélectionner le serveur source, c'est-à -dire l'implémentation SQL Server à  partir de laquelle on souhaite réaliser la trace des événements. Profiler offre également des options de gestion des files d'attente d'événements sur le serveur source. L'accès à  ces options s'effectue en cliquant sur l'icône ordinateur située

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech