Outre l'instruction LIKE, on peut utiliser de nombreux
autres mots-clés T-SQL pour des recherches dans un catalogue de recherche
documentaire, et notamment CONTAINS, FREETEXT, CONTAINSTABLE et FREETEXTTABLE.
CONTAINS et FREETEXT sont les plus faciles à utiliser et comportent la plupart
des fonctions dont on a généralement besoin.
Requête d’index de recherche documentaire
On peut utiliser ces mots-clés
dans la clause WHERE d’une instruction T-SQL uniquement pour rechercher des
chaînes de caractères ou des expressions. Les mots-clés CONTAINSTABLE et
FREETEXTTABLE déterminent un classement de pertinence de la recherche dans la
clause FROM d’une instruction T-SQL. Ces instructions renvoient une table à
deux colonnes contenant un ID de ligne unique, ainsi qu’un classement par
ordre de pertinence pour la recherche. (Pour de plus amples informations sur l’utilisation
des mots-clés CONTAINSTABLE et FREETEXTTABLE, reportez-vous au BOL.)
Pour voir des instructions sur la création d’un exemple de
moteur de recherche documentaire et vous exercer à effectuer des requêtes,
voyez l’encadré "Exemple de moteur de recherche documentaire".
Malgré quelques inconvénients, la recherche documentaire de SQL Server 7.0 est
l’une des meilleures méthodes pour rechercher des éléments textuels de
grande taille, comme des données de type texte et varchar. Si on installe cette
fonction de recherche, elle peut créer le catalogue de recherche documentaire,
le peupler et traiter une recherche documentaire. Ainsi, cette fonction permet
d’éviter des analyses de table fort longues, d’activer une mise en
correspondance de modèle avancée et de générer des résultats rapides et
très performants sur des applications robustes et ainsi que sur des sites Web
d’entreprises.
David Jones, consultant chez Compuware est
MCSE, administrateur SQL Server et architecte internet.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
