Les bases de données contiennent l’information que les applications utilisent. Les bases de données SQL Server contiennent des collections de tables, de vues, d’index et de procédures stockées. Chaque application est généralement conçue de manière à se connecter à sa propre base de données. Un système SQL Server unique peut
Bases de données.

supporter jusqu’à 32 767 bases de données par serveur. Les bases de données SQL Server peuvent atteindre de grandes tailles : le maximum est de 1 048 516 To. Chaque base de données doit comporter au moins deux fichiers : un fichier de données et un fichier log. Le fichier de données contient l’information de table, ligne et colonne, stockée dans la base de données. Le fichier log contient toutes les opérations de transactions (INSERT, UPDATE et DELETE) que les utilisateurs ou applications exécutent sur la base de données. Comme mentionné précédemment, pour obtenir des performances optimales, il ne faut jamais placer les fichiers de données et les fichiers log sur le même lecteur sur les systèmes de production. De même, il ne faut pas placer les fichiers de données et les fichiers log sur des lecteurs compressés ou cryptés.
Pendant la création des bases de données, SQL Server utilise une copie de la base de données model comme gabarit pour la nouvelle base. Vous pouvez spécifier une marge de croissance maximale pour la base de données, en méga-octets ou en pourcentage de sa taille. Mais, pour la plupart des installations, il vaudra mieux choisir l’option auto-grow, qui laisse la base de données croître toute seule en fonction des besoins. Si vous connaissez bien votre application, vous pouvez prévoir la croissance de la base de données et la dimensionner en conséquence, afin que SQL Server évite d’utiliser auto-grow pendant les périodes de production, avec pour effet de diminuer temporairement la performance.
Téléchargez cette ressource

Guide de convergence du SOC et de la sécurité du cloud
Les menaces actuelles ne se cantonnent plus à une seule couche de votre environnement. Ressources cloud, systèmes d’entreprise, applications… elles se déplacent facilement par latéralisation. Pour protéger l’ensemble de votre infrastructure cloud, votre entreprise a besoin d’une approche unifiée qui place les données, la Threat Intelligence pilotée par IA et l’automatisation au service d’une protection complète. Découvrez tous les enjeux de la fusion entre CloudSec et SOC pour assurer une protection plus robuste, plus efficace de votre cloud.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- IBM i célèbre ses 25 ans