> Tech > Bases de données.

Bases de données.

Tech - Par iTPro - Publié le 24 juin 2010
email

Les bases de données contiennent l’information que les applications utilisent. Les bases de données SQL Server contiennent des collections de tables, de vues, d’index et de procédures stockées. Chaque application est généralement conçue de manière à se connecter à sa propre base de données. Un système SQL Server unique peut

Bases de données.

supporter jusqu’à 32 767 bases de données par serveur. Les bases de données SQL Server peuvent atteindre de grandes tailles : le maximum est de 1 048 516 To. Chaque base de données doit comporter au moins deux fichiers : un fichier de données et un fichier log. Le fichier de données contient l’information de table, ligne et colonne, stockée dans la base de données. Le fichier log contient toutes les opérations de transactions (INSERT, UPDATE et DELETE) que les utilisateurs ou applications exécutent sur la base de données. Comme mentionné précédemment, pour obtenir des performances optimales, il ne faut jamais placer les fichiers de données et les fichiers log sur le même lecteur sur les systèmes de production. De même, il ne faut pas placer les fichiers de données et les fichiers log sur des lecteurs compressés ou cryptés.

Pendant la création des bases de données, SQL Server utilise une copie de la base de données model comme gabarit pour la nouvelle base. Vous pouvez spécifier une marge de croissance maximale pour la base de données, en méga-octets ou en pourcentage de sa taille. Mais, pour la plupart des installations, il vaudra mieux choisir l’option auto-grow, qui laisse la base de données croître toute seule en fonction des besoins. Si vous connaissez bien votre application, vous pouvez prévoir la croissance de la base de données et la dimensionner en conséquence, afin que SQL Server évite d’utiliser auto-grow pendant les périodes de production, avec pour effet de diminuer temporairement la performance.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010