Il est recommandé d'employer des noms entièrement qualifiés dans les requêtes. Il y a des gains significatifs d'exécution avec ce nommage car ça évite la nécessité de rechercher le schéma par défaut pour l'utilisateur courant. Ça nous fournit également un plan qui peut être exécuté par des utilisateurs multiples (indépendamment
II. Employer les noms entièrement qualifiés
des schémas de défaut). Démontrons avec un exemple :
• La table T1 fait partie du schéma S1 défaut pour l’utilisateur U1. L’exécution d’une requête choisie en tant qu’utilisateur U1, sans nom entièrement qualifié d’objet, a comme conséquence que l’attribut user_id stocké dans le cache prend la valeur égale à l’identification de schéma à laquelle cette table appartient.
Select * >From T1
Go
Utilisez la requête ci-dessous pour regarder l’attribut user_id dans le cache pour le plan compilé:
Select st.text, cp.plan_handle, cp.cacheobjtype, cp.objtype, pa.attribute, pa.value, pa.is_cache_key >
From sys.dm_exec_cached_plans cp Cross Apply sys.dm_exec_sql_text(plan_handle) st
Outer Apply sys.dm_exec_plan_attributes(cp.plan_handle) pa
Where cp.cacheobjtype = ‘Compiled Plan’
And st.text not like ‘%Select st.text%’
And pa.is_cache_key = 1
And pa.attribute=’user_id’;
Go
Voir listing 1
Une requête utilisant un système de nommage entièrement qualifié pour toutes ses tables, aura comme attribut user_id stocké dans le cache la valeur -2 indiquant que ce plan peut être partagé par de multiples utilisateurs (indépendamment de leur schéma par défaut).
Select * From S1.T1
Go
Employez la requête ci-dessus pour regarder l’attribut user_id pour le plan compilé : voir listing 2
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
