L'un des principaux avantages de MySQL est l'outil ligne de commande Mysql, qui s'installe par défaut dans C :\mysql\bin et qui ne demande pas de connexion ODBC. Vous pouvez utiliser MySQL pour beaucoup d'actions : verrouiller des tables de base de données, insérer des lignes dans une table et en
Utiliser MySQL à partir de la ligne de commande

supprimer, et autres, le tout à partir de la ligne de commande.
Vous pouvez utiliser Mysql
interactivement ou non (par exemple,
dans un fichier batch), selon la manière
dont vous invoquez la commande.
Pour exécuter Mysql interactivement,
tapez la commande dans la ligne
de commande et indiquez le nom de
l’hôte, l’information de compte, et la
base de données que vous voulez utiliser,
comme je l’ai fait dans la session
ligne de commande exemple de la figure
4. Dans la commande exemple,
l’option -h spécifie le nom de l’hôte ou
l’adresse TCP/IP du serveur MySQL
(mysqlsvr, par exemple). Par défaut,
le serveur adopte localhost, donc si
vous exécutez la commande Mysql à
partir du serveur MySQL, vous pouvez
omettre cette option. L’option -u spécifie
le nom d’utilisateur MySQL et
l’option -p indique que vous voulez
que Mysql vous demande un mot de
passe. (A propos des connexions anonymes,
qui ne demandent pas de mots
de passe, voir l’encadré « Comptes
MySQL prédéfinis ».)
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Évolution du marché de la virtualisation : quelle voie choisir ?
- La performance de l’IA et l’analytique reposent sur des fondations de données solides
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
