La procédure stockée usp_get_dbstats suppose que les statistiques d'utilisation de l'espace qu'elle recueille seront stockées dans une table permanente appelée DBSTATS. Il faudra donc créer cette dernière avant d'exécuter le script T-SQL généré par usp_get_dbstats. L'exécution du code du listing 2 crée la table permanente DBSTATS qui contiendra toutes les
La table permanente
![La table permanente La table permanente](https://www.itpro.fr/wp-content/uploads/2015/11/1e9a7d7f0fdfe114f6109ea2f1897cfc.jpg)
informations sur
l’historique d’utilisation d’espace de
base de données. Les enregistrements
sont ajoutés à la table DBSTATS chaque
fois qu’on exécute les commandes que
usp_get_dbstats génère.
Dans mon site, il y a une base de
données DBA qui contient la table
DBSTATS et la procédure stockée
usp_get_dbstats. Si votre site a une
base de données que vos administrateurs
(DBA) utilisent pour contenir les
procédures stockées et les tables telles
que DBSTATS, vous pouvez remplacer
la base de données par défaut au début
de usp_get_dbstats (variable @DBSTATS_
DB) par une base de données
appropriée pour votre site. Bien entendu, si vous changez le nom de la
base de données par défaut, vous devez
aussi changer la déclaration
@DBSTATS_DB pour respecter la taille
de votre nom de base de données.
Téléchargez cette ressource
![Comment lutter efficacement contre le Phishing ?](https://www.itpro.fr/wp-content/uploads/2024/07/Special-Report-Eviden-Securite-Phishing-Juillet-2024.png)
Comment lutter efficacement contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Menace cyber lors des Jeux Olympiques et Paralympiques 2024
- CyberArk sécurise les identités humaines et machines avec CORA AI
- La généralisation de l’authentification par QR codes et les cyber-risques associés
- Intégrer l’IA dans son service client : les écueils à éviter pour l’IT et les métiers
- Microsoft Patch Tuesday Juillet 2024
![Revue Smart DSI](https://www.itpro.fr/wp-content/uploads/2024/07/SMART-DSI-Numero-34-Juin-2024.jpg)