Les bases de données contiennent l’information que les applications utilisent. Les bases de données SQL Server contiennent des collections de tables, de vues, d’index et de procédures stockées. Chaque application est généralement conçue de manière à se connecter à sa propre base de données. Un système SQL Server unique peut
Bases de données.
supporter jusqu’à 32 767 bases de données par serveur. Les bases de données SQL Server peuvent atteindre de grandes tailles : le maximum est de 1 048 516 To. Chaque base de données doit comporter au moins deux fichiers : un fichier de données et un fichier log. Le fichier de données contient l’information de table, ligne et colonne, stockée dans la base de données. Le fichier log contient toutes les opérations de transactions (INSERT, UPDATE et DELETE) que les utilisateurs ou applications exécutent sur la base de données. Comme mentionné précédemment, pour obtenir des performances optimales, il ne faut jamais placer les fichiers de données et les fichiers log sur le même lecteur sur les systèmes de production. De même, il ne faut pas placer les fichiers de données et les fichiers log sur des lecteurs compressés ou cryptés.
Pendant la création des bases de données, SQL Server utilise une copie de la base de données model comme gabarit pour la nouvelle base. Vous pouvez spécifier une marge de croissance maximale pour la base de données, en méga-octets ou en pourcentage de sa taille. Mais, pour la plupart des installations, il vaudra mieux choisir l’option auto-grow, qui laisse la base de données croître toute seule en fonction des besoins. Si vous connaissez bien votre application, vous pouvez prévoir la croissance de la base de données et la dimensionner en conséquence, afin que SQL Server évite d’utiliser auto-grow pendant les périodes de production, avec pour effet de diminuer temporairement la performance.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
