Pour mettre en oeuvre la réplication forcée, deux nouvelles procédures stockées seulement suffisent : une pour les tables de petite taille (ou de recherche) et une autre pour les tables volumineuses. En fonction de la taille de votre table, vous pouvez décider d’exécuter la commande UDPATE soit sur des lignes
Utilisation de la réplication forcée pour synchroniser des tables volumineuses
sélectionnées (au moyen d’une clause WHERE), soit sur toute la table (en laissant la clause WHERE de côté). Si votre table est volumineuse (plusieurs milliers de lignes), vous devez exécuter UPDATE sur un nombre limité d’enregistrements, afin d’éviter les transactions de longue durée et de réduire les risques de blocage d’autres utilisateurs. Si votre table comporte des colonnes qui autorisent le partitionnement des données, vous pouvez employer ces colonnes afin de répliquer (et de synchroniser) une partie seulement de la table. Dans la majorité des cas, il est possible d’employer une colonne datetime pour filtrer les données. Vous pouvez créer une procédure stockée, telle que la procédure sp_ForceRepl illustrée sur le listing 5, afin de filtrer les enregistrements à répliquer. Cette procédure stockée accepte quatre paramètres : TableName, BatchSize, StartDate et EndDate. Examinons le fonctionnement de cette procédure stockée. Premièrement, vous indiquez au code de sélectionner dans la table temporaire #Table1 toutes les clés primaires pour les enregistrements qui répondent aux critères que vous spécifiez dans la clause WHERE sur la colonne f3. Dans le listing 5, le code sélectionne les enregistrements avec des valeurs dans la colonne f3 entre @sStartDate et @sEndDate. Vous sélectionnez ensuite dans la table temporaire #Table1_Temp un certain nombre de clés primaires de #Table1, que vous spécifiez dans le paramètre @iBatchSize, et vous mettez à jour les enregistrements de Table1 qui ont les clés spécifiées. A la fin de la boucle du listing 5, le code supprime les clés primaires traitées de #Table1 et tronque la table #Table1_Temp en vue du prochain cycle. Il est possible de créer un processus de filtrage similaire pour n’importe quelle autre table volumineuse.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
- Activer la mise en veille prolongée dans Windows 10
- Et si les clients n’avaient plus le choix ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
