par Shane Dovers - Mis en ligne le 16/09/2004 - Publié en Octobre 2003
7 conseils pour une portabilité de package maximale
Lorsqu'on crée un package DTS, il
est très important de le doter d'un
maximum de portabilité. C'est ce que
m'ont appris les 5 années de programmation
DTS (Data Transformation
Services) effectuées depuis la première
livraison de SQL Server 7.0. La
portabilité est maximale quand un package
peut s'exécuter correctement sur
la grande majorité des serveurs...Lorsque la portabilité est présente
dans la conception du package, on
peut déplacer le package d'un serveur
sur un autre, avec peu ou pas de modifications.
Cette notion est importante
parce que la plupart des développeurs
créent les nouveaux packages sur des
serveurs de développement, puis
transportent la version testée finale sur
un serveur de production. Si l'on n'effectue
pas toutes les modifications
liées au serveur avant de porter le package
sur le serveur de production, le
package DTS ne s'exécutera pas correctement.
Les conseils qui suivent
vous aideront à réduire le nombre de
modifications nécessaires lors du déplacement
d'un package et à réduire
votre temps de mise au point.
Examinons sept manières d'obtenir
un maximum de portabilité quand
on programme des packages DTS.
Nous nous intéresserons aux deux aspects
de portabilité les plus négligés :
localisation des composants et sécurité
à l'exécution. Ensuite, nous étudierons
les variables globales avec la Dynamic
Property Task pour valider les changements
dynamiques à l'exécution, les
inconvénients liés à l'utilisation de
Send Mail Task, l'utilisation des
chemins UNC (Universal Naming
Convention), le stockage des, et
l'accès aux, fichiers source et de destination
et, finalement, l'utilisation de
Disconnected Edit pour modifier les
attributs du package DTS.
DTS itinérant
La localisation des composants signifie
que tous les éléments de travail DTS
dont votre DTS a besoin doivent se
trouver sur le système local. Ce point
est important parce qu’un package
DTS s’exécute sur le système d’où
vous le déclenchez. Par exemple, si
vous déclenchez un package DTS à
partir de la station de travail, le traitement
a lieu localement. Par conséquent,
tous les objets, add-ins tierce
partie, drivers ODBC ou OLE DB et accès
aux sources de données doivent
être disponibles sur toutes les stations
de travail et serveurs à partir desquels
un package DTS pourrait être exécuté.
Si l’un de ces éléments manque sur le
système d’origine, on obtiendra des erreurs
telles que Unable to create objects.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Les projets d’intégration augmentent la charge de travail des services IT
- L’utilisation des données pour survivre !
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- La blockchain en pratique
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
Les plus consultés sur iTPro.fr
- Scality bouscule le marché du stockage avec une cyber garantie de 100 000 $
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
Articles les + lus
La visibilité des données, rempart ultime aux dérives du « Shadow AI »
Scality bouscule le marché du stockage avec une cyber garantie de 100 000 $
De la donnée brute à l’actif stratégique : une approche produit
L’essor de l’IA propulse les cyberattaques à des niveaux records
Face aux ransomwares, la résilience passe par les sauvegardes immuables
À la une de la chaîne Data
- La visibilité des données, rempart ultime aux dérives du « Shadow AI »
- Scality bouscule le marché du stockage avec une cyber garantie de 100 000 $
- De la donnée brute à l’actif stratégique : une approche produit
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
