Chaque page dans une base de données a un numéro de fichier et un numéro de page qui indiquent sans équivoque son emplacement dans la base de données. Quand on restaure une base de données, les pages gardent leurs numéros de fichiers et leurs numéros de pages d'origine. Il faut
Prévoir l’espace pour une restauration
donc replacer la base de données restaurée dans le même nombre de fichiers que
l’original. Si la base de données initiale contenait cinq fichiers de données, la nouvelle doit en avoir autant. Si elle n’utilisait que
deux fichiers de données – un pour le fichier primaire et un fichier de 48 Go comme fichier de données secondaire, par
exemple – il faut utiliser deux fichiers de données pour la restauration et l’un d’eux doit être d’au moins 48 Go.
Quand on prévoit le nombre de fichiers de données à utiliser pour la base de données d’origine, il faut savoir qu’il
est plus facile de restaurer sur un nombre de fichiers physiques inférieur au nombre d’origine, que sur un nombre supérieur
parce que l’on peut placer de multiples fichiers logiques sur un fichier physique, alors qu’on ne peut pas placer un fichier logique
sur plusieurs fichiers physiques. Si la base de données originale avait un fichier de 48 Go, vous ne pouvez pas le restaurer
sur plus d’un fichier. En revanche, si vous avez créé votre base de données originale dans six fichiers de 8 Go, vous pouvez
restaurer sur un disque physique de 48 Go en créant six fichiers sur le même disque, ou restaurer sur deux disques de 24 Go
contenant chacun trois fichiers, ou encore restaurer sur trois disques de 16 Go.
Téléchargez cette ressource

Guide de sécurité face au télétravail intensif
Les périmètres physiques se dissolvent, les stratégies de sécurité échouent et le Shadow IT devient la norme. Ce livre blanc se penche sur les menaces de sécurité en matière de télétravail en vous présentant les points à surveiller pour retrouver une visibilité organisationnelle robuste.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Delinea : la réponse aux exigences d’accès des entreprises hybrides modernes
- Data, désapprendre pour développer ses compétences en matière de données
- Atos et Eviden : la réponse aux défis cybersécurité et numériques, européens et mondiaux
- Google Cloud : des mécanismes innovants de détection et de réponse
- Vidéo Private Endpoint, « the Game Changer”
