Pytania otagowane jako best-practices

Najlepsze praktyki są ogólnie i nieformalnie uznawane za metody i procesy, które z czasem okazały się lepsze niż te osiągnięte innymi sposobami.


4
Czy powinienem wyraźnie DENY UPDATE do kolumn, które nie powinny być aktualizowane?
Jestem przyzwyczajony do pracy w bardzo bezpiecznych środowiskach, więc projektuję swoje uprawnienia w bardzo drobnym stopniu. Jedną rzeczą, którą zwykle robię, jest jawne DENYużytkownicy możliwości UPDATEkolumn, które nigdy nie powinny być aktualizowane. Na przykład: create table dbo.something ( created_by varchar(50) not null, created_on datetimeoffset not null ); Te dwie kolumny …


4
Jakie kroki są konieczne, aby bezpiecznie ponownie uruchomić maszynę, na której znajduje się Microsoft SQL Server?
Czy są jakieś specjalne kroki, aby zapobiec uszkodzeniu danych podczas ponownego uruchamiania serwera obsługującego instancję MS SQL Server? Na przykład ostatnio spotkałem się z zaleceniem ręcznego zatrzymania usługi SQL. Rozumiem, że jest to obsługiwane przez shutdownproces systemu Windows . Jestem pewien, że istnieją miliony kroków, które mogą polecić poszczególni ludzie, …

5
Czy nadal najlepszą praktyką jest unikanie używania domyślnych portów dla SQL Server?
Historycznie zaleca się, aby nie używać domyślnych portów do połączeń z SQL Server, jako część najlepszej praktyki bezpieczeństwa. Na serwerze z pojedynczą, domyślną instancją domyślnie używane będą następujące porty: Usługa SQL Server - Port 1433 (TCP) Usługa przeglądarki SQL Server - Port 1434 (UDP) Dedykowane połączenie administracyjne - port 1434 …


5
Czy aliasing stołu jest złą praktyką?
Pamiętam, że uczyłem się tego na kursie DBMS dla studentów Master of Information Services. Aby zaoszczędzić trochę pisania, możesz wpisać: SELECT t1.id, t2.stuff FROM someTable t1 INNER JOIN otherTable t2 ON t1.id=t2.id ; Ale ... Dlaczego jest to dopuszczalne w procedurach przechowywanych i tak dalej? Wygląda na to, że wszystko, …


2
Serwer SQL - najlepsze praktyki dotyczące powiększania plików baz danych
Od dwóch tygodni monitoruję wzrost plików za pośrednictwem modułu gromadzącego dane na serwerze SQL Server 2008 R2. Baza danych stale rośnie w tempie około 35 (MB) / dzień. Baza danych jeszcze nie osiągnęła początkowego rozmiaru 2 GB. Automatyczny wzrost plików DB jest ustawiony na 5 MB i chciałbym spróbować innego …


3
Kopie zapasowe dziennika transakcji Szeregowe czy równoległe?
Zdarza się, że używamy SQL Server 2012 Standard Edition. Zdarza się również, że używam skryptów Oli Hallengren do zapewnienia łatwej, bardziej elastycznej struktury do wykonywania kopii zapasowych i konserwacji. To pytanie dotyczy nie tyle skryptów Oli, ile najlepszych praktyk. Zdaję sobie sprawę, że ostateczną odpowiedzią jest „to zależy od wymagań …


2
Jakie są najlepsze praktyki dotyczące tabel odnośników w relacyjnych bazach danych?
Tabele odnośników (lub tabele kodów , jak nazywają je niektóre osoby) są zwykle zbiorem możliwych wartości, które można podać dla określonej kolumny. Załóżmy na przykład, że mamy tablicę przeglądową o nazwie party(przeznaczoną do przechowywania informacji o partiach politycznych), która ma dwie kolumny: party_code_idn, który przechowuje generowane przez system wartości liczbowe …

1
Jak skonfigurować proces tworzenia lokalnej bazy danych dla małego zespołu internetowego?
tło Pracuję nad stworzeniem nowego procesu rozwoju dla małego zespołu internetowego złożonego z około 4 programistów i 4 projektantów, z oczywistym potencjałem do rozwoju zespołu w przyszłości. Nasz produkt to centralna aplikacja, która zasila witryny klienckie, które również projektujemy i hostujemy. Wcześniej wszyscy pracowaliśmy przez FTP na serwerze deweloperskim z …

6
Dzielenie tabel w MySQL. Dobra praktyka?
Rozpocząłem pracę nad istniejącym projektem, a poprzedni programista podzielił tabelę na 10 oddzielnych tabel o identycznych schematach, ale z różnymi danymi. Tabele wyglądają następująco: [tableName_0] [tableName_1] [tableName_2] [tableName_3] [tableName_4] [tableName_5] [tableName_6] [tableName_7] [tableName_8] [tableName_9] Klucz podstawowy jest idpolem całkowitym . Aplikacja korzysta z algorytmu skrótu ( idmod 10), aby wiedzieć, …

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.