L'un des principaux avantages de MySQL est l'outil ligne de commande Mysql, qui s'installe par défaut dans C :\mysql\bin et qui ne demande pas de connexion ODBC. Vous pouvez utiliser MySQL pour beaucoup d'actions : verrouiller des tables de base de données, insérer des lignes dans une table et en
Utiliser MySQL à partir de la ligne de commande
supprimer, et autres, le tout à partir de la ligne de commande.
Vous pouvez utiliser Mysql
interactivement ou non (par exemple,
dans un fichier batch), selon la manière
dont vous invoquez la commande.
Pour exécuter Mysql interactivement,
tapez la commande dans la ligne
de commande et indiquez le nom de
l’hôte, l’information de compte, et la
base de données que vous voulez utiliser,
comme je l’ai fait dans la session
ligne de commande exemple de la figure
4. Dans la commande exemple,
l’option -h spécifie le nom de l’hôte ou
l’adresse TCP/IP du serveur MySQL
(mysqlsvr, par exemple). Par défaut,
le serveur adopte localhost, donc si
vous exécutez la commande Mysql à
partir du serveur MySQL, vous pouvez
omettre cette option. L’option -u spécifie
le nom d’utilisateur MySQL et
l’option -p indique que vous voulez
que Mysql vous demande un mot de
passe. (A propos des connexions anonymes,
qui ne demandent pas de mots
de passe, voir l’encadré « Comptes
MySQL prédéfinis ».)
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Chiffrements symétrique vs asymétrique
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
