Articoli in inglese dell'MVP Erland Sommarskog dedicati alla gestione degli array con SQL Server
Leggi »Cumulative Update #2 for SQL Server 2005 Service Pack 3
Rilasciato il secondo Cumulative Update (CU 2) per SQL Server 2005 SP3
Leggi »Cumulative Update #12 for SQL Server 2005 Service Pack 2
Disponibile il CU 12 per SQL Server 2005 SP2
Leggi »The Data Loading Performance Guide
Un ottimo whitepaper che descrive le strategie possibili per caricare grosse moli di dati in modo molto performante.
Leggi »Database Snapshot Performance Whitepaper
Whitepaper che dettaglia le implicazioni legate alle performance nell'utilizzo dei database snapshot in ambienti in cui c'è un utilizzo intensivo del sottosistema si I/O.
Leggi »SQL Server Conference 2009
Microsoft SQL Server & Busines Intelligence Conference 2009 è la terza edizione della conferenza annuale dedicata a SQL Server. L'edizione di quest'anno ha l'obiettivo di approfondire le novità introdotte da SQL Server 2008 e i servizi disponibili per la realizzazione di soluzioni di Business Intelligence. Gli speaker sono professionisti che usano SQL Server da molti anni e hanno ormai consolidato una solida esperienza di uso sul campo. Non ci saranno introduzioni o presentazioni marketing, ma esclusivamente trasferimento di esperienza e conoscenza sul prodotto.
Leggi »Guidelines for choosing antivirus software to run on the computers that are running SQL Server
Guidelines per la configurazione di un antivirus su un server che ospita SQL Server.
Leggi »Microsoft SQL Server 2008 Books Online (January 2009)
Rilasciato l'aggiornamento di Gennaio 2009 dell'help di SQL Server 2008
Leggi »Come sapere su quale nodo del cluster sta girando SQL Server?
In alcuni casi può essere necessario sapere su quale nodo di un cluster è in esecuzione il servizio di SQL Server, usando solamente comandi T-SQL.
Leggi »Come configurare una Named Instance in modo che utilizzi una porta TCP scelta da noi?
In molti casi può essere necessario evitare che una named instance di SQL Server utilizzi una porta arbitraria in favore di una porta scelta da noi, cosi da rendere più semplice la messa in sicurezza della rete e l'amministrazione della stessa.
Leggi »