> Tech > Requête d’index de recherche documentaire

Requête d’index de recherche documentaire

Tech - Par iTPro - Publié le 24 juin 2010
email

Outre l'instruction LIKE, on peut utiliser de nombreux autres mots-clés T-SQL pour des recherches dans un catalogue de recherche documentaire, et notamment CONTAINS, FREETEXT, CONTAINSTABLE et FREETEXTTABLE. CONTAINS et FREETEXT sont les plus faciles à  utiliser et comportent la plupart des fonctions dont on a généralement besoin.

On peut utiliser ces mots-clés
dans la clause WHERE d’une instruction T-SQL uniquement pour rechercher des
chaînes de caractères ou des expressions. Les mots-clés CONTAINSTABLE et
FREETEXTTABLE déterminent un classement de pertinence de la recherche dans la
clause FROM d’une instruction T-SQL. Ces instructions renvoient une table à 
deux colonnes contenant un ID de ligne unique, ainsi qu’un classement par
ordre de pertinence pour la recherche. (Pour de plus amples informations sur l’utilisation
des mots-clés CONTAINSTABLE et FREETEXTTABLE, reportez-vous au BOL.)

Pour voir des instructions sur la création d’un exemple de
moteur de recherche documentaire et vous exercer à  effectuer des requêtes,
voyez l’encadré "Exemple de moteur de recherche documentaire".
Malgré quelques inconvénients, la recherche documentaire de SQL Server 7.0 est
l’une des meilleures méthodes pour rechercher des éléments textuels de
grande taille, comme des données de type texte et varchar. Si on installe cette
fonction de recherche, elle peut créer le catalogue de recherche documentaire,
le peupler et traiter une recherche documentaire. Ainsi, cette fonction permet
d’éviter des analyses de table fort longues, d’activer une mise en
correspondance de modèle avancée et de générer des résultats rapides et
très performants sur des applications robustes et ainsi que sur des sites Web
d’entreprises.

 

David Jones, consultant chez Compuware est
MCSE, administrateur SQL Server et architecte internet.

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par iTPro - Publié le 24 juin 2010