L'un des principaux avantages de MySQL est l'outil ligne de commande Mysql, qui s'installe par défaut dans C :\mysql\bin et qui ne demande pas de connexion ODBC. Vous pouvez utiliser MySQL pour beaucoup d'actions : verrouiller des tables de base de données, insérer des lignes dans une table et en
Utiliser MySQL à partir de la ligne de commande
supprimer, et autres, le tout à partir de la ligne de commande.
Vous pouvez utiliser Mysql
interactivement ou non (par exemple,
dans un fichier batch), selon la manière
dont vous invoquez la commande.
Pour exécuter Mysql interactivement,
tapez la commande dans la ligne
de commande et indiquez le nom de
l’hôte, l’information de compte, et la
base de données que vous voulez utiliser,
comme je l’ai fait dans la session
ligne de commande exemple de la figure
4. Dans la commande exemple,
l’option -h spécifie le nom de l’hôte ou
l’adresse TCP/IP du serveur MySQL
(mysqlsvr, par exemple). Par défaut,
le serveur adopte localhost, donc si
vous exécutez la commande Mysql à
partir du serveur MySQL, vous pouvez
omettre cette option. L’option -u spécifie
le nom d’utilisateur MySQL et
l’option -p indique que vous voulez
que Mysql vous demande un mot de
passe. (A propos des connexions anonymes,
qui ne demandent pas de mots
de passe, voir l’encadré « Comptes
MySQL prédéfinis ».)
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- CRM et souveraineté : le choix technologique est devenu un choix politique
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Articles les + lus
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
À la une de la chaîne Tech
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
