> Tech > Tableau 1

Tableau 1

Tech - Par iTPro - Publié le 24 juin 2010
email

Etude de cas PubsTest avec l'information msdb

Tableau 1
Backup_Start_Date Name Description First_LSN First_LSN Backup_Finish_Date
2002-05-22 21:31:37.000 PubsTest Backup, File = pubs NULL 11000000062400001 11000000062600001 2002-05-22 21:31:38.000
2002-05-22 21:31:39.000 PubsTest Backup,Transaction Log NULL 11000000062400001 11000000267900001 2002-05-22 21:31:39.000
2002-05-22 21:31:41.000 PubsTest Backup, FileGroup = RWFG NULL 12000000155000001 12000000155900001 2002-05-22 21:31:41.000
2002-05-22 21:31:43.000 PubsTest Backup,Transaction Log NULL 11000000267900001 13000000043600001 2002-05-22 21:31:43.000
2002-05-22 21:31:45.000 PubsTest Backup, FileGroup = ROFG NULL 13000000248600001 13000000248800001 2002-05-22 21:31:45.000
2002-05-22 21:31:47.000 PubsTest Backup,Transaction Log NULL 13000000043600001 16000000038500001 2002-05-22 21:31:47.000
2002-05-22 21:31:49.000 PubsTest Backup, FileGroup DIFFERENTIAL =
RWFG
NULL 17000000196200002 17000000196400001 2002-05-22 21:31:49.000
2002-05-22 21:31:51.000 PubsTest Backup,Transaction Log NULL 16000000038500001 18000000084500001 2002-05-22 21:31:51.000
2002-05-22 21:31:53.000 PubsTest Backup, File = pubs NULL 18000000289600001 18000000289800001 2002-05-22 21:31:54.000
2002-05-22 21:31:56.000 PubsTest Backup,Transaction Log NULL 18000000084500001 19000000177300001 2002-05-22 21:31:56.000
2002-05-22 21:31:58.000 PubsTest Backup, FileGroup DIFFERENTIAL =
RWFG
NULL 20000000064700002 20000000064900001 2002-05-22 21:31:59.000
2002-05-22 21:32:00.000 PubsTest Backup,Transaction Log NULL 19000000177300001 20000000269800001 2002-05-22 21:32:01.000

Téléchargez cette ressource

Guide de cybersécurité en milieu sensible

Guide de cybersécurité en milieu sensible

Sur fond de vulnérabilités en tout genre, les établissements hospitaliers, pharmacies, laboratoires et autres structures de soin font face à des vagues incessantes de cyberattaques. L’objectif de ce livre blanc est de permettre aux responsables informatiques ainsi qu’à l’écosystème des sous-traitants et prestataires du secteur médical de se plonger dans un état de l’art de la cybersécurité des établissements de santé. Et de faire face à la menace.

Tech - Par iTPro - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT