La reprise et la restauration d'une base de données sont deux opérations similaires, mais pas exactement identiques. Une restauration complète inclut presque toujours une opération de reprise, mais l'inverse n'est pas vrai. La restauration est une opération manuelle de chargement de données sauvegardées, qu'un administrateur doit amorcer. La reprise est
Restauration vs. reprise
une opération
automatique intervenant à la fin d’une
opération de restauration et qui survient
chaque fois qu’un administrateur
redémarre SQL Server. Bien que la
reprise fasse généralement partie
d’une opération de restauration, l’administrateur contrôle le processus,
comme nous le verrons plus loin.
(Pour plus d’informations sur la différence
entre le processus de reprise de
SQL Server 2000 et 7.0, voir l’encadré
« Reprise dans SQL Server 2000 vs.
7.0 ».)
Pendant une reprise de base de
données (à la fin d’une opération de
restauration ou après un redémarrage),
SQL Server compare les enregistrements
des transactions présentes
dans le journal de transactions avec le
contenu de la base de données. La reprise
effectue les deux opérations redo
(roll-forward) et undo (rollback). Dans
une opération redo, SQL Server examine
le journal et vérifie que chaque
changement est déjà dans la base de
données. Si une transaction engagée
est enregistrée dans le journal de transactions
mais n’existe pas dans les
pages de données, SQL Server refait la
transaction. Après un redo, SQL Server garantit que toutes les modifications
effectuées par la transaction ont été appliquées.
Si des parties d’une transaction
apparaissent dans la base de données
sans que cette transaction ait
jamais été engagée, SQL Server effectue
une opération undo pour supprimer
les modifications que la transaction
non engagée a effectuées. Au
terme du processus de reprise complet,
la base de données et le journal
de transactions sont synchronisés.
Toutes les transactions terminées enregistrées
dans le journal apparaissent
dans la base de données, et aucune
partie d’une transaction non effectuée
ne figure dans la base de données.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
- Les 6 étapes vers un diagnostic réussi
Les plus consultés sur iTPro.fr
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
