L’utilisation de caches est fondamentale pour réduire les accès aux disques durs. Deux caches jouent un rôle essentiel avec SQL Server : le « buffer cache » au niveau du serveur et le cache du contrôleur de disques au niveau de la baie de stockage. Le « buffer cache
Mon cache est plus gros que le tien !
», géré par SQL Server, a pour rôle de limiter les lectures physiques.
Une fois la donnée lue, elle est stockée dans le buffer cache et reste à disposition de SQL Server dans l’hypothèse où celui-ci aurait besoin d’y accéder de nouveau. Des mécanismes de purge sont implémentés dans SQL Server pour gérer cet espace mémoire. Le cache au niveau du contrôleur a principalement un rôle dans les accès en écriture.
En effet, au lieu d’attendre que l’information soit effectivement écrite sur disque, l’écriture sera acquittée lorsque la donnée sera écrite dans le cache (write back caching). La seule condition pour utiliser ce mécanisme est de disposer de batteries qui permettront de maintenir l’information stockée dans le cache en cas de panne de secteur. Le cache au niveau du contrôleur a d’autres rôles.
Pour optimiser les accès disques, il pourra également tenter de regrouper des données stockées dans le cache pour écrire des blocs de données plus large et ainsi limiter, dans une certaine mesure, les accès aléatoires. D’autre part, dans le cas de lecture séquentielle, le contrôleur pourra anticiper les lectures sur disques et les stocker en mémoire; on parle de « Read ahead ».
A noter que les effets du « Read ahead » au niveau du contrôleur sur SQL Server sont assez limités. Dans la plupart des cas, les lectures anticipées sont initiées directement par le moteur. Suivant la baie de stockage utilisée, l’administrateur pourra intervenir sur le profil du cache à utiliser (lecture, écriture, taille) en Figure 2 fonction du profil d’activité. Souvent, elle dispose d’un algorithme élaboré qui ajuste, suivant ce profil, l’utilisation et le comportement du cache.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- L’illusion de la destruction massive d’emplois par l’IA
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
