Mis à part la mémoire haute dans le cas d’un OS 32 bits16, l’ensemble des réglages pour la mémoire, les disques et les processeurs, sont à faire sur le serveur SQL. Mais il y a deux catégories de réglages : - les réglages stricts, préventifs destinés à indiquer à SQL
4 – les réglages au niveau de SQL Server
Server dans quel mode il tourne, – les réglages fins, curatifs, destinés à améliorer le fonctionnement du serveur en fonction de la charge.
4.1 – Réglages de la mémoire
La procédure sp_configure permet de régler les principaux paramètres pour piloter la mémoire. Réglages stricts, Voir Tableau 2. Réglages fins, Voir Tableau 3. Autres réglages entraînant de la consommation de mémoire, Voir Tableau 4 .
4.2 – Réglages au niveau des disques
Il n’y a pas de réglage disponible pour la gestion des disques. Souvenez-vous simplement qu’il vaut mieux créer une base avec des fichiers de grande taille, si possible fixe, répartir ses fichiers sur différents agrégats de disques et surveiller leur taux de remplissage. Vous éviterez ainsi la fragmentation physique des fichiers et ne serez pas pénalisés en cas de fort flux de mise à jour. N’oubliez pas non plus d’auditer vos disques afin d’en limiter le taux d’occupation. Bien que l’installation de SQL Server provoque l’installation de toutes les bases dans un même répertoire, vous pouvez modifier l’emplacement de la base tempdb à l’aide de la commande ALTER TABLE.
Sachez que, lorsque vous créez des index (CREATE INDEX), vous pouvez préciser à l’aide de l’option "sort in tempdb" que le tri pour la création dudit index se fera dans la base de données des objets temporaires. Enfin, notez qu’il est difficile et coûteux de mouvoir les fichiers d’une base en exploitation, comme de déplacer certaines structures de la base (tables, index…)17. Mieux vaut donc avoir prévu la répartition de ces éléments lors de la création de la base, par une étude sérieuse des volumétries en jeu.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
- Activer la mise en veille prolongée dans Windows 10
- Les 6 étapes vers un diagnostic réussi
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
