Jeśli chodzi o schemat dbo: Czy najlepszą praktyką jest unikanie korzystania ze schematu dbo podczas tworzenia obiektów bazy danych? Dlaczego należy unikać schematu dbo, czy powinien? Który użytkownik bazy danych powinien być właścicielem schematu dbo?
Jestem przyzwyczajony do pracy w bardzo bezpiecznych środowiskach, więc projektuję swoje uprawnienia w bardzo drobnym stopniu. Jedną rzeczą, którą zwykle robię, jest jawne DENYużytkownicy możliwości UPDATEkolumn, które nigdy nie powinny być aktualizowane. Na przykład: create table dbo.something ( created_by varchar(50) not null, created_on datetimeoffset not null ); Te dwie kolumny …
Mamy zespół, który projektuje tabele i relacje dla programistów. W naszej organizacji ściśle przestrzegają normalizacji 3NF - co, szczerze mówiąc, zgadzam się z tym, biorąc pod uwagę wielkość naszej organizacji i zmiany potrzeb lub klientów w czasie. Jest tylko jedna dziedzina, dla której nie mam jasności co do powodów ich …
Czy są jakieś specjalne kroki, aby zapobiec uszkodzeniu danych podczas ponownego uruchamiania serwera obsługującego instancję MS SQL Server? Na przykład ostatnio spotkałem się z zaleceniem ręcznego zatrzymania usługi SQL. Rozumiem, że jest to obsługiwane przez shutdownproces systemu Windows . Jestem pewien, że istnieją miliony kroków, które mogą polecić poszczególni ludzie, …
Historycznie zaleca się, aby nie używać domyślnych portów do połączeń z SQL Server, jako część najlepszej praktyki bezpieczeństwa. Na serwerze z pojedynczą, domyślną instancją domyślnie używane będą następujące porty: Usługa SQL Server - Port 1433 (TCP) Usługa przeglądarki SQL Server - Port 1434 (UDP) Dedykowane połączenie administracyjne - port 1434 …
Pamiętam, że uczyłem się tego na kursie DBMS dla studentów Master of Information Services. Aby zaoszczędzić trochę pisania, możesz wpisać: SELECT t1.id, t2.stuff FROM someTable t1 INNER JOIN otherTable t2 ON t1.id=t2.id ; Ale ... Dlaczego jest to dopuszczalne w procedurach przechowywanych i tak dalej? Wygląda na to, że wszystko, …
Prowadzimy stronę internetową, która ma 250 mln wierszy w jednej tabeli, aw drugiej tabeli, do której dołączamy, w przypadku większości zapytań ma nieco mniej niż 15 mln wierszy. Przykładowe struktury: MasterTable (Id, UserId, Created, Updated...) -- 15MM Rows DetailsTable (Id, MasterId, SomeColumn...) -- 250MM Rows UserTable (Id, Role, Created, UserName...) …
Od dwóch tygodni monitoruję wzrost plików za pośrednictwem modułu gromadzącego dane na serwerze SQL Server 2008 R2. Baza danych stale rośnie w tempie około 35 (MB) / dzień. Baza danych jeszcze nie osiągnęła początkowego rozmiaru 2 GB. Automatyczny wzrost plików DB jest ustawiony na 5 MB i chciałbym spróbować innego …
RAID (redundantne macierze niedrogich dysków) ma różne konfiguracje (RAID-0, RAID-1 ...). Jaka jest zalecana konfiguracja RAID, którą powinienem skonfigurować i używać podczas instalowania bazy danych Oracle. Baza danych będzie wykorzystywana głównie jako hurtownia danych.
Zdarza się, że używamy SQL Server 2012 Standard Edition. Zdarza się również, że używam skryptów Oli Hallengren do zapewnienia łatwej, bardziej elastycznej struktury do wykonywania kopii zapasowych i konserwacji. To pytanie dotyczy nie tyle skryptów Oli, ile najlepszych praktyk. Zdaję sobie sprawę, że ostateczną odpowiedzią jest „to zależy od wymagań …
Zamknięte . To pytanie musi być bardziej skoncentrowane . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby skupiało się tylko na jednym problemie, edytując ten post . Zamknięte 5 lat temu . Jestem studentem Fontys University w Eindhoven, a obecnie przeprowadzam serię wywiadów, aby pomóc w opracowaniu …
Tabele odnośników (lub tabele kodów , jak nazywają je niektóre osoby) są zwykle zbiorem możliwych wartości, które można podać dla określonej kolumny. Załóżmy na przykład, że mamy tablicę przeglądową o nazwie party(przeznaczoną do przechowywania informacji o partiach politycznych), która ma dwie kolumny: party_code_idn, który przechowuje generowane przez system wartości liczbowe …
tło Pracuję nad stworzeniem nowego procesu rozwoju dla małego zespołu internetowego złożonego z około 4 programistów i 4 projektantów, z oczywistym potencjałem do rozwoju zespołu w przyszłości. Nasz produkt to centralna aplikacja, która zasila witryny klienckie, które również projektujemy i hostujemy. Wcześniej wszyscy pracowaliśmy przez FTP na serwerze deweloperskim z …
Rozpocząłem pracę nad istniejącym projektem, a poprzedni programista podzielił tabelę na 10 oddzielnych tabel o identycznych schematach, ale z różnymi danymi. Tabele wyglądają następująco: [tableName_0] [tableName_1] [tableName_2] [tableName_3] [tableName_4] [tableName_5] [tableName_6] [tableName_7] [tableName_8] [tableName_9] Klucz podstawowy jest idpolem całkowitym . Aplikacja korzysta z algorytmu skrótu ( idmod 10), aby wiedzieć, …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.