Я считаю, что вы можете использовать ROUND ( numeric_expression , length [ ,function ] )
или SELECT ROUND(CAST (# AS decimal (#,#)),#);
для округления десятичной дроби.
Вот больше информации об этом: https://docs.microsoft.com/en-us/sql/t-sql/functions/round-transact-sql?view=sql-server- 2017
MichaelGG разобрался в нем - все, что необходимо сделать, использовать собственную дистанционную работу, доступную в PowerShell V2. Это дает Вам сумасшедший уровень контроля над сетями всего использования протокола ЧЕЛОВЕКА WS (который является стандартным протоколом управления, который реализован нашим сервисом WINRM).
Путем дистанционная работа V2 работает, то, что можно вызвать команду (единственная команда, конвейер, набор команд или весь сценарий) на удаленной машине (машинах) и указать, как Вы хотите, чтобы та команда работала.
например. Invoke-Command {get-process} -Computername (cat servers.txt)
Invoke-Command
(1)-ScriptBlock | -Command <ScriptBlock>
(0)[-ComputerName | -Cn <String[]>]
[-ApplicationName <String>]
[-ArgumentList | -Args <Object[]>]
[-AsJob ]
[-Authentication <Basic | Credssp | Default | Digest | Kerberos | Negotiate | NegotiateWithImplicitCredential>]
[-CertificateThumbprint <String>]
[-ConfigurationName <String>]
[-Credential <PSCredential>]
[-HideComputerName | -HCN ]
[-InputObject <PSObject> (ByValue)]
[-JobName <String>]
[-Port <1->]
[-SessionOption <System.Management.Automation.Remoting.PSSessionOption>]
[-ThrottleLimit <Int>]
[-UseSSL ]
Можно также обеспечить SessionOptions
New-WSManSessionOption
[-NoEncryption ]
[-OperationTimeout <0->]
[-ProxyAccessType <ProxyAutoDetect | ProxyIEConfig | ProxyNoProxyServer | ProxyWinHttpConfig>]
[-ProxyAuthentication <Basic | Digest | Negotiate>]
[-ProxyCredential <PSCredential>]
[-SkipCACheck ]
[-SkipCNCheck ]
[-SkipRevocationCheck ]
[-SPNPort <0->]
[-UseUTF16 ]
New-WSManSessionOption
[-NoEncryption ]
[-OperationTimeout <0->]
[-ProxyAccessType <ProxyAutoDetect | ProxyIEConfig | ProxyNoProxyServer | ProxyWinHttpConfig>]
[-ProxyAuthentication <Basic | Digest | Negotiate>]
[-ProxyCredential <PSCredential>]
[-SkipCACheck ]
[-SkipCNCheck ]
[-SkipRevocationCheck ]
[-SPNPort <0->]
[-UseUTF16 ]
Как Вы видите, можно указать, как пересечь прокси, можно обеспечить один набор учетных данных к прокси и другой набор учетных данных к конечной точке. Однако простой случай - то, что Вы ничего не указываете, и мы будем использовать порт 80.
Экспериментируйте!Приятного отдыха! Участвуйте!
Jeffrey Snover [MSFT]
Архитектор партнера по управлению Windows
PowerShell 2 сделает дистанционную работу по WinRM (WinRM уже доступен, начиная с Windows 2003 R2, IIRC). WinRM является просто SOAP по HTTP [S]. Таким образом, порт равняется 80 по умолчанию, 443 для SSL по умолчанию.
Вот быстрый обзор дистанционной работы PS2, и один на WinRM на 2003.
Какие порты, которые Вы должны открыть, совершенно зависят от того, что Вы планируете сделать в своих сценариях.
Порты по умолчанию, используемые для удаленного взаимодействия WS-Management и PowerShell, были изменены на 5985 и 5986 для подключений через HTTP и HTTPS соответственно.
Подробнее в блоге об инфраструктуре управления Windows - http://blogs.msdn.com/wmi/archive/2009/07/22/new-default-ports-for-ws-management-and-powershell-remoting.aspx