Utilisation d'une base de données SQL Server

La base de données contient toutes les données d'administration, de configuration et de génération de rapports. Elle contient également tous les index, définitions de tables, contraintes et procédures mémorisées qui sont utilisés par l'application.

L'application utilise les tables de la base de données de 5 façons :

  1. Pour stocker les données qui sont indépendantes d'un travail d'examen de contenu donné.

    Ces types de table utilisent des noms contenant à la fois des majuscules et des minuscules, le nom indiquant les données stockées dans la table ; par exemple : Job, UserInfo.

  2. En tant que modèle pour créer des tables qui stockent des données pour un travail d'examen de contenu particulier.

    Ces tables portent le suffixe _JII_ ou _NSI_ ou _SJI_ ajouté au nom ; par exemple : RepEntity_JII_, Vulnerability_JII_.

  3. Pour stocker les données d'une itération particulière d'un travail d'examen de contenu.

    Ces tables sont créées (selon la définition de modèle de table correspondante) la première fois qu'un travail est exécuté. Les noms de table se composent du nom du modèle de table et du suffixe _JII_ ou _NSI_ ou _SJI_ remplacé par l'ID et l'itération du travail ; par exemple : RepEntity_32_0, Vulnerability_32_1. Les données stockées dans ces tables sont temporaires.

  4. Pour stocker les données agrégées de travaux d'examen individuels.

    Le travail tablename_JR de la table de référence identifie le travail d'examen qui a trouvé l'objet.

  5. Pour stocker les options par défaut d'un travail d'examen de contenu donné.

    Il s'agit d'une seule table, par élément de dossier, qui est créée en même temps que l'élément de dossier. Le nom de la table est FolderItemOption, suivi de l'identificateur de l'élément et de la chaîne _D ; par exemple : FolderItemOption_310_D.

De même, il existe trois types de procédures mémorisées :

  1. Des procédures mémorisées qui exécutent des opérations indépendantes de tout travail d'examen de contenu particulier.

    Ces procédures mémorisées portent le préfixe wp_ et sont nommées d'après l'opération qu'elles exécutent, par exemple : wp_FolderItem_Delete, wp_Folder_Select.

  2. Des modèles de procédures mémorisées qui servent à créer des procédures mémorisées exécutant une opération sur les données d'un travail d'examen de contenu donné.

    Les noms de ces procédures mémorisées commencent par le préfixe wt_, par exemple : wt_RepEntityInsert, wt_VulnerabilityInsert.

  3. Des procédures mémorisées qui exécutent des opérations sur les données d'une itération particulière d'un travail.

    Ces procédures mémorisées sont créées à partir des modèles de procédures mémorisées la première fois qu'un élément est exécuté. Cette procédure mémorisée porte le préfixe wi_, suivi de l'identificateur de l'élément, de l'itération de l'élément et du nom de l'opération, par exemple : wi_21_0_RepEntityInsert, wi_21_1_VulnerabilityInsert.

L'intégrité référentielle de l'application est réalisée au niveau de la base de données. Toutes les contraintes de clé externe sont définies dans la base de données.