Q
Comme je comprends les choses, ODS (Open Data Service) de SQL Server 2000 est compatible avec Tabular Data Stream (TDS) 8.0, TDS 7.0, et TDS 4.2 fonctionnant sur des machines clients ; ODS de SQL Server 7.0 est compatible avec TDS 7.0 et TDS 4.2 ; et les releases SQL
Expliquer la compatibilité entre MDAC et TDS

Server antérieures sont compatibles avec TDS 4.2 uniquement. MDAC (Microsoft Data Access Components) 2.6 contient le driver ODBC et le provider OLE DB livrés avec SQL Server 2000. Par conséquent, ces modules produisent TDS 8.0. Quand MDAC 2.6 communique avec un SQL Server téléchargé, est-ce que le protocole TDS contient un mécanisme (comme le protocole SMB -Server Message Block) qui permet au client et au serveur de négocier le plus haut niveau commun du protocole que les deux pairs supportent ? Et dans ce cas, est-ce que MDAC adapte sa version TDS à ce niveau ? La documentation parle seulement d’exécuter le script instcat.sql sur des serveurs de bas niveau pour amener les procédures stockées au niveau de MDAC sur le client. Donc, quand on exécute instcat.sql sur des serveurs de bas niveau, MDAC n’est pas rétrocompatible ; autrement dit, MDAC ne détermine pas que le serveur exécute une version antérieure et s’ajuste au niveau TDS du client. Pourquoi MDAC 2.6 n’embrouille-t-il pas les serveurs de bas niveau qui ne sont pas compatibles avec TDS 8.0 ?
R
Vos deux suppositions sont correctes et mutuellement inclusives. MDAC sélectionne automatiquement le plus haut niveau TDS du client, puis ajuste sa propre version TDS par rapport au plus haut niveau TDS du serveur. (En fait, MDAC essaie un paquet Negotiate d’abord.) Cependant, certains fonctions MDAC s’exécutent sur le serveur, et pour bénéficier de certaines nouvelles caractéristiques MDAC côté client, les fonctions ont besoin de certaines procédures cataloguées qui doivent résider sur le serveur. Vous devez exécuter run.instcat.sql sur le serveur de bas niveau pour pouvoir utiliser les nouvelles caractéristiques de MDAC avec l’ancien serveur.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
