Au début de cet article, je vous ai parlé de l’effet cache : tant que les données restent modestes, les performances sont excellentes. Dès que le volume s’accroît de manière importante, il se peut qu’à un moment donné les performances chutent de manière spectaculaire. Pourquoi ? Tout simplement parce que
1.5 Conclusion
le volume des données à traiter dépasse sensiblement la capacité du cache. Dès lors, les appels au disque commencent à devenir fréquents, voir continus.
Or, entre le disque et la RAM,nous avons vu que la différence de temps d’accès était dans un rapport d’au moins 1 à 1000 voire plus. La courbe (figure 1) est une tentative d’explication du phénomène. Veuillez noter que l’axe temps de réponse est logarithmique. Ce qui signifie qu’entre deux traits, il existe un rapport de 1 à 10. Sur l’axe des données à traiter, tant que le cache fait son effet le temps de réponse varie peu.
En revanche, dès que le cache fait défaut, il faut lire le disque et mettre en cache, c’est là que le temps d’accès au disque, incommensurablement plus long que l’accès mémoire, se fait sentir et que le temps de réponse global chute de manière dramatique. On pourrait dire encore beaucoup de choses sur le sujet et je vais sans doute être violement critiqué pour mon simplisme. Mais je préfère le didactisme à l’absolu vérité, la pédagogie à la technicité et vous engage à approfondir le sujet si le coeur vous en dit, avec les quelques références que vous trouverez dans l’encadré, page 28.
Dans les prochains mois, nous continuerons notre introspection de l’optimisation des bases de données sous MS SQL Server par les articles suivants :
2 – le matériel,
3 – le modèle de données,
4 – l’écriture des programmes et des requêtes,
5 – L’exploitation. D’ici là, n’hésitez pas à me joindre par courriel à SQLpro@club-internet.fr
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
