Q
Comme je comprends les choses, ODS (Open Data Service) de SQL Server 2000 est compatible avec Tabular Data Stream (TDS) 8.0, TDS 7.0, et TDS 4.2 fonctionnant sur des machines clients ; ODS de SQL Server 7.0 est compatible avec TDS 7.0 et TDS 4.2 ; et les releases
Expliquer la compatibilité entre MDAC et TDS
SQL Server antérieures sont compatibles avec TDS 4.2 uniquement. MDAC (Microsoft Data Access Components) 2.6 contient le driver ODBC et le provider OLE DB livrés avec SQL Server 2000. Par conséquent, ces modules produisent TDS 8.0. Quand MDAC 2.6 communique avec un SQL Server téléchargé, est-ce que le protocole TDS contient un mécanisme (comme le protocole SMB -Server Message Block) qui permet au client et au serveur de négocier le plus haut niveau commun du protocole que les deux pairs supportent ? Et dans ce cas, est-ce que MDAC adapte sa version TDS à ce niveau ? La documentation parle seulement d’exécuter le script instcat.sql sur des serveurs de bas niveau pour amener les procédures stockées au niveau de MDAC sur le client. Donc, quand on exécute instcat.sql sur des serveurs de bas niveau, MDAC n’est pas rétrocompatible ; autrement dit, MDAC ne détermine pas que le serveur exécute une version antérieure et s’ajuste au niveau TDS du client. Pourquoi MDAC 2.6 n’embrouille-t-il pas les serveurs de bas niveau qui ne sont pas compatibles avec TDS 8.0 ?
R
Vos deux suppositions sont correctes et mutuellement inclusives. MDAC sélectionne automatiquement le plus haut niveau TDS du client, puis ajuste sa propre version TDS par rapport au plus haut niveau TDS du serveur. (En fait, MDAC essaie un paquet Negotiate d’abord.) Cependant, certains fonctions MDAC s’exécutent sur le serveur, et pour bénéficier de certaines nouvelles caractéristiques MDAC côté client, les fonctions ont besoin de certaines procédures cataloguées qui doivent résider sur le serveur. Vous devez exécuter run.instcat.sql sur le serveur de bas niveau pour pouvoir utiliser les nouvelles caractéristiques de MDAC avec l’ancien serveur.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
