Outre l'instruction LIKE, on peut utiliser de nombreux
autres mots-clés T-SQL pour des recherches dans un catalogue de recherche
documentaire, et notamment CONTAINS, FREETEXT, CONTAINSTABLE et FREETEXTTABLE.
CONTAINS et FREETEXT sont les plus faciles à utiliser et comportent la plupart
des fonctions dont on a généralement besoin.
Requête d’index de recherche documentaire
On peut utiliser ces mots-clés
dans la clause WHERE d’une instruction T-SQL uniquement pour rechercher des
chaînes de caractères ou des expressions. Les mots-clés CONTAINSTABLE et
FREETEXTTABLE déterminent un classement de pertinence de la recherche dans la
clause FROM d’une instruction T-SQL. Ces instructions renvoient une table à
deux colonnes contenant un ID de ligne unique, ainsi qu’un classement par
ordre de pertinence pour la recherche. (Pour de plus amples informations sur l’utilisation
des mots-clés CONTAINSTABLE et FREETEXTTABLE, reportez-vous au BOL.)
Pour voir des instructions sur la création d’un exemple de
moteur de recherche documentaire et vous exercer à effectuer des requêtes,
voyez l’encadré "Exemple de moteur de recherche documentaire".
Malgré quelques inconvénients, la recherche documentaire de SQL Server 7.0 est
l’une des meilleures méthodes pour rechercher des éléments textuels de
grande taille, comme des données de type texte et varchar. Si on installe cette
fonction de recherche, elle peut créer le catalogue de recherche documentaire,
le peupler et traiter une recherche documentaire. Ainsi, cette fonction permet
d’éviter des analyses de table fort longues, d’activer une mise en
correspondance de modèle avancée et de générer des résultats rapides et
très performants sur des applications robustes et ainsi que sur des sites Web
d’entreprises.
David Jones, consultant chez Compuware est
MCSE, administrateur SQL Server et architecte internet.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
- CRM et souveraineté : le choix technologique est devenu un choix politique
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
