> Tech > Utilisation de l’application

Utilisation de l’application

Tech - Par iTPro - Publié le 24 juin 2010
email

Vous êtes désormais prêt à utiliser l’application du listing 1 pour créer une procédure stockée qui met à jour une table. Pour employer cette application sur la base de données Pubs, six étapes toutes simples suffisent. Premièrement, lancez l’Analyseur de requêtes (Query Analyzer) et collez le code TSQL du listing

Utilisation de l’application

1 dans la fenêtre de requête. Cliquez sur l’icône Execute Query (Exécuter la requête) ou appuyez sur F5 ou Ctrl-E afin d’exécuter le code. Sélectionnez ensuite le texte en commentaire sp_CreateUpdateProc ‘authors’ et cliquez avec le bouton droit de la souris afin d’exécuter la procédure stockée générée par le code. Après cette opération, copiez le résultat de la procédure stockée sp_Create- UpdateProc de la fenêtre de sortie dans une nouvelle fenêtre de requête et exécutez la procédure. Sous l’affichage de l’arborescence de Pubs, examinez les procédures stockées disponibles dans Pubs et appuyez sur F5 afin de rafraîchir l’affichage. L’écran affiche la procédure stockée générée dbo_p_Update_Authors. Vous pouvez maintenant exécuter la procédure stockée générée afin d’effectuer les mises à jour requises.

L’utilisation de cette application T-SQL pour créer des procédures stockées peut vous faire gagner beaucoup de temps et éliminer les erreurs liées à la mise à jour, à l’insertion ou à la suppression de lignes dans une table comportant de nombreuses colonnes. Un avantage supplémentaire de l’utilisation de la procédure stockée générée réside dans le fait que SQL Server peut réemployer le plan d’exécution et ainsi accélérer l’exécution des requêtes.

Téléchargez cette ressource

Guide de réponse aux incidents de cybersécurité

Guide de réponse aux incidents de cybersécurité

Le National Institute of Standards and Technology (NIST) propose un guide complet pour mettre en place un plan de réponse aux incidents de cybersécurité, nous en avons extrait et détaillé les points essentiels dans ce guide. Découvrez les 6 étapes clés d'un plan de réponse efficace aux incidents de cybersécurité.

Tech - Par iTPro - Publié le 24 juin 2010