L’objectif de cet article est de vous présenter un process particulier appelé Ghost Cleanup, qui joue un rôle très important dans le cycle de vie d’une base de donnée, mais reste néanmoins très peu connus.
Guide Delete et Ghost Records

Mais pour bien comprendre son rôle, il est nécessaire de commencer par regarder ce qui ce passe derrière l’instruction DELETE, et se concentrer en particulier sur les Ghost records.
Qu’est-ce qu’un Ghost record ?
Contrairement à ce que l’on pourrait imaginer, lorsque l’on supprime des enregistrements d’une table contenant un ou plusieurs Index (cluster ou non cluster) à l’aide de l’instruction DELETE, les enregistrements ne sont pas directement supprimés des pages d’index. (Mon propos ne concerne donc pas les heap pour lesquels les enregistrements sont effectivement directement supprimés).
Une fois l’instruction DELETE envoyée, un bit est tout d’abord positionné sur les enregistrements ciblés pour simplement les marquer comme étant à supprimer. De la même manière, la base elle-même, la page PFS gérant l’espace comprenant ces enregistrements ainsi que les pages d’index correspondantes sont identifiées comme contenant des enregistrements eux-mêmes marqués pour suppression.
En parallèle, une tâche d’arrière-plan qui se déclenche à intervalle régulier, gérée directement par le moteur, va passer en revue toutes les bases précédemment identifiées, puis, pour chacune d’entre elles, va scanner les pages PFS et enfin les pages d’index marquée afin de procéder à la suppression des enregistrements concernés par l’instruction DELETE. Il est important de noter que lors de cette opération, seuls les enregistrements dont la transaction est terminée seront physiquement supprimés. Les autres restent lockés par la transaction et échappent à la suppression définitive.
Vous l’aurez compris : les enregistrements marqués comme devant être supprimés sont appelés Ghost Record, la tâche d’arrière-plan chargée de les supprimer est le Ghost Cleanup.
Ce mécanisme a été développé afin d’améliorer les performances de l’instruction DELETE de deux manières :
– Accélération de la validation (COMMIT) de l’instruction DELETE, car les enregistrements ne sont pas physiquement effacés. Les opérations de suppression physique des enregistrements dans les pages d’index, de mise à jour des unités d’allocation etc.. sont fait de manière asynchrone, ultérieurement, au moment du passage du Ghost Cleanup.
– Accélération de l’annulation (ROLLBACK) de l’instruction DELETE : il suffit de supprimer les différents marqueurs positionnés au moment du DELETE, sans avoir à réécrire les données, pour annuler la transaction.
Et donc plus globalement, ce mécanisme permet effectivement d’alléger la charge en I/O au moment du DELETE, en cas de validation (COMMIT) comme en cas d’annulation (ROLLBACK)
Attachons nous maintenant à l’aspect concret de ce mécanisme : peut-on tracer son activité ? Comment utiliser cette information dans la pratique ?
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- 9 défis de transformation digitale !
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- Dark Web : où sont vos données dérobées ?
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
Les plus consultés sur iTPro.fr
- Panorama de la maturité cyber des entreprises françaises
- L’IA n’est pas une stratégie, elle est au service de VOTRE stratégie. Alors posez-vous donc les bonnes questions !
- Les banques subissent la concurrence des PayTechs plus agiles
- Retrouver la sérénité du foyer au bureau : une nouvelle priorité pour les salariés
- Cryptographie post-quantique : qu’est-ce qui freine la transition des entreprises ?
Sur le même sujet

Les projets d’intégration augmentent la charge de travail des services IT

Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises

10 grandes tendances Business Intelligence

ActiveViam fait travailler les data scientists et les décideurs métiers ensemble

La blockchain en pratique
