Staję się w pewnym momencie mimowolnym DBA w pracy i naprawdę potrzebuję pomocy w czymś. Mamy 40 GB bazy danych w trybie pełnego odzyskiwania, nie skonfigurowano kopii zapasowej dziennika i ogromny plik dziennika o wielkości 84 GB. Do tej pory planowałem uratować tę sytuację, aby uruchomić pełną kopię zapasową dziennika …
Mam procedurę składowaną, która jest wywoływana w bloku insert-exec: insert into @t exec('test') Jak mogę obsłużyć wyjątki wygenerowane w procedurze przechowywanej i nadal kontynuować przetwarzanie? Poniższy kod ilustruje problem. To, co chcę zrobić, to zwrócić 0 lub -1 w zależności od powodzenia lub niepowodzenia exec()połączenia wewnętrznego : alter procedure test …
Zacząłem moją SQL Server 2008 sqlcst02\inst01in Single User Modeprzez dołączenie ;-mdo końca parametrów startowych dla tej instancji w SQL Server Configuration Manager. Zatrzymałem się SQL Server Agentdla inst01instancji. Moje konto jest członkiem Domain Admin groupi próbowałem się zalogować przy użyciu sqlcmd -S sqlcst02\inst01i nadal pojawia się błąd, że usługa jest …
Przeprowadzamy migrację z SQL Server 2000 do 2008 teraz. Wprowadzamy wiele zmian w kodzie, skryptach, ponieważ wprowadzono wiele zmian od 2000 do 2008 roku. Wprowadzając te zmiany, chcę wiedzieć - czy jest coś, co mogę teraz zrobić, aby zapewnić zgodność z 2012 r. o tym samym czasie. Przynajmniej te zmiany, …
Zasadniczo mam dwa rodzaje przedziałów czasowych: presence time i absence time absence time mogą być różnego rodzaju (np. przerwy, nieobecności, specjalne dni itd.), a odstępy czasu mogą się nakładać i / lub przecinać. To nie na pewno, że tylko prawdopodobne kombinacje odstępach istnieć w surowych danych, np. nakładające się interwały …
Próbuję zmapować inny serwer, wydając polecenie EXEC xp_cmdshell 'NET USE H:\\568.256.8.358\backup_147 1234abc /USER:cranew /PERSISTENT:yes' Mam z tym błąd: nie znaleziono ścieżki sieciowej Ale jestem w stanie ręcznie zmapować inny serwer. Proszę o pomoc w rozwiązaniu tego problemu.
Ostatnio używam EXECUTE AS LOGIN, aby sprawdzić, czy dana osoba może lub nie może użyć funkcji tabeli w jednej z naszych baz danych. Testy wykazały, że mógł, ale wielokrotnie zgłaszał niepowodzenie. Osoba używa loginu „WEB”, aby połączyć się z bazą danych, i ma użytkownika „WEB” w tej bazie danych powiązanego …
Trochę tła. Opracowaliśmy aplikację korzystającą z replikacji scalającej. Obecnie publikujemy około 212 artykułów i wszystko jest w porządku, ponieważ wydaje się, że mieści się w limicie 256 artykułów. (Korzystanie z SQL Standard 2005 na serwerze i 2005 Express na poziomie subskrybenta). Jesteśmy w trakcie opracowywania nowej wersji, z nową bazą …
W testtablebazie danych utworzyłem tabelę testbaseo następującej strukturze: product_no (int, not null) product_name (varchar(30), not null) price (money, null) expire_date (date, null) expire_time (time(7), null) Jak jednak napisać wyzwalacz, aby zaktualizował ten konkretny wiersz, który został zmodyfikowany (lub zaktualizowany o nowe informacje) i zapisał datę modyfikacji w expire_datepolu, a czas …
Chciałbym móc przewidzieć, czy operacja DELETE spowoduje naruszenie ograniczenia, bez faktycznego wykonania operacji usuwania. Jakie są moje opcje? Czy istnieje prosty sposób na wykonanie „próbnego uruchomienia” USUŃ?
Wygląda więc na to, że firma, która obsługuje nasze serwery SQL, ma problemy z replikacją z serwera produkcyjnego na serwer zapasowy ... Myślę jednak, że niektóre tabele poprawnie się replikują. Replikacja odbywa się codziennie (po godzinach). Czy istnieje sposób, aby porównać 2 te same tabele, 1 z kopii zapasowej z …
Napisałem funkcję cenioną w tabeli w Microsoft SQL Server 2008, aby wziąć kolumnę rozdzielaną przecinkami w bazie danych i wypluć osobne wiersze dla każdej wartości. Przykład: „jeden, dwa, trzy, cztery” zwróci nową tabelę z tylko jedną kolumną zawierającą następujące wartości: one two three four Czy ten kod wygląda na podatny …
Właśnie zaczynam się uczyć o użyciu pamięci na serwerze SQL. Podczas korzystania z zapytania w odpowiedzi na pytanie SQL Server 2008 R2 „Ghost Memory”? , Odkryłem, że pojedyncza baza danych zajmuje lwia część przestrzeni w puli buforów. Patrząc dalej, używając sys.allocation_unitsi sys.indexespotwierdziłem, że jest to prawdopodobnie spowodowane dużym wykorzystaniem indeksów …
Mam dwa stoliki, w których przechowuję: zakres adresów IP - tabela przeglądowa kraju lista żądań pochodzących z różnych adresów IP Adresy IP były przechowywane jako bigints, aby poprawić wydajność wyszukiwania. Oto struktura tabeli: create table [dbo].[ip2country]( [begin_ip] [varchar](15) NOT NULL, [end_ip] [varchar](15) NOT NULL, [begin_num] [bigint] NOT NULL, [end_num] [bigint] …
Chcę zaktualizować funkcję skalarną w naszej bazie danych. Ta funkcja jest używana dla kilku kolumn obliczeniowych w tabeli kluczy, więc otrzymuję błąd zależności, jeśli spróbuję ją zaktualizować. Mogę jawnie usunąć kolumny, zaktualizować funkcję i ponownie dodać kolumny, ale bez większego zainteresowania, to zmieni kolejność kolumn i może mieć inne niezamierzone …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.