Powiedzmy, że mam bazę danych Oracle. Mam nazwę użytkownika = x, hasło = y, baza danych = z. Znam też port = a, SID = b, nazwa hosta = c. Jak mam się prawidłowo połączyć? Użyłem wielu opcji, takich jak: sqlplus x/y@'(DESCRIPTION=(ADDRESS_LIST=(ADDRESS=(PROTOCOL=TCP)(HOST=c)(PORT=a))(CONNECT_DATA=(SID=z)(SERVER=DEDICATED)))' sqlplus (DESCRIPTION=(ADDRESS=(PROTOCOL=TCP)(HOST=c)(PORT=a))(CONNECT_DATA=(SID=b))) Przesłanie tych wierszy poleceń zwykle powoduje …
Mam bazę danych, którą próbowałem defragmentować wszystkie tabele jednocześnie, uruchamiając ten T-SQL: SELECT 'ALTER INDEX all ON ' + name + ' REORGANIZE;' + CHAR(10) + 'ALTER INDEX all ON ' + name + ' REBUILD;' FROM sys.tables A następnie kopiowanie i wklejanie danych wyjściowych do nowego okna zapytania i …
Mam tabelę z kolumną tożsamości powiedzieć: create table with_id ( id int identity(1,1), val varchar(30) ); Dobrze wiadomo, że to select * into copy_from_with_id_1 from with_id; powoduje także copy_from_with_id_1 z tożsamością na id. W poniższym pytaniu dotyczącym przepełnienia stosu wymieniono jawnie listę wszystkich kolumn. Spróbujmy select id, val into copy_from_with_id_2 …
Mam dwie tabele z identycznie nazwanymi, wpisanymi i indeksowanymi kolumnami kluczy. Jeden z nich ma unikalny indeks klastrowy, drugi ma nieunikalny . Konfiguracja testowa Skrypt instalacyjny, w tym niektóre realistyczne statystyki: DROP TABLE IF EXISTS #left; DROP TABLE IF EXISTS #right; CREATE TABLE #left ( a char(4) NOT NULL, b …
Pisząc to, wciąż czekam na oficjalną wersję programu SQL Server 2016, abyśmy mogli zbadać przydatność jego funkcji „Zawsze szyfrowane”. Chciałbym tylko wiedzieć, jakie będą konkretne różnice między Always Encrypted a obecnie dostępnym przezroczystym szyfrowaniem danych w SQL Server 2016, abyśmy mogli podjąć właściwą decyzję dla przyszłych projektów.
Tak więc mieliśmy rano długi proces powodujący problemy (30 sekund + czas działania). Postanowiliśmy sprawdzić, czy winą jest wąchanie parametrów. Tak więc przepisaliśmy proc i zmieniliśmy parametry wejściowe na zmienne, aby wyeliminować wąchanie parametrów. Sprawdzone / prawdziwe podejście. Bam, poprawiony czas zapytania (mniej niż 1 sekunda). Podczas przeglądania planu zapytań …
Zwykle, gdy tworzę procedurę przechowywaną, używam następujących jako szablonu sortowania Create procedure <procedurename> <@param1 <type>, @param2 <type>, etc..> as begin <procedure> end Czy istnieje sposób, aby uwzględnić udzielanie uprawnień do wykonywania tylko tej procedury przechowywanej, gdy ja jestem na niej? Na przykład jak ... Grant execute [User_Execute] ... ale tylko …
Dodano podczas edycji, 2013-05-29: Ponieważ jest to długie pytanie i dyskusja, oto krótkie streszczenie pytania i rozwiązania. Miałem problemy z uruchomieniem MySQL i Apache na małym serwerze Linux (1 GB pamięci). Apache wciąż domagał się więcej pamięci, a co za tym idzie, system operacyjny zawsze zabijał MySQL, aby odzyskać pamięć. …
Widziałem wiele materiałów obejmujących aspekt biznesowy SSAS, ale niewiele o ważnych aspektach administracji i zarządzania. Z punktu widzenia administrowania wystąpieniem SQL Server Analysis Services, co działający DBA musi wiedzieć o SSAS, aby zarządzać nim poprawnie i wydajnie?
Mam zapytanie podobne do następującego: DELETE FROM tblFEStatsBrowsers WHERE BrowserID NOT IN ( SELECT DISTINCT BrowserID FROM tblFEStatsPaperHits WITH (NOLOCK) WHERE BrowserID IS NOT NULL ) tblFEStatsBrowsers ma 553 wierszy. tblFEStatsPaperHits ma 47.974.301 wierszy. tblFEStatsBrowsers: CREATE TABLE [dbo].[tblFEStatsBrowsers]( [BrowserID] [smallint] IDENTITY(1,1) NOT NULL, [Browser] [varchar](50) NOT NULL, [Name] [varchar](40) NOT …
Chciałbym zastosować zintegrowane zabezpieczenia z moją wewnętrzną aplikacją, która jest w domenie. Niestety, nigdy nie byłem w stanie sprawić, żeby działał dobrze. Chciałbym przypisać całej grupie Exchange (Active Directory) rolę w SQL Server dla dostępu do odczytu / zapisu do niektórych tabel. W ten sposób nie musiałbym tworzyć operatora, gdy …
W SQL Server można określić wskazówki dotyczące łączenia: HASH DOŁĄCZ ŁĄCZ DOŁĄCZ DOŁĄCZ DO PĘTLI Jaka jest definicja tych trzech wskazówek dotyczących łączenia i kiedy należy ich używać?
Istnieje długa i dość wyjaśniająca odpowiedź na temat różnic między nimi TIMESTAMP WITH TIME ZONE -vs- TIMESTAMP WITHOUT TIME ZONE dostępne w tym poście SO . Chciałbym wiedzieć: czy istnieją jakieś ważne przypadki użycia do faktycznego użycia, TIMESTAMP WITHOUT TIME ZONEczy też należy to uznać za anty-wzór.
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.