> Tech > 1.5 Conclusion

1.5 Conclusion

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Au début de cet article, je vous ai parlé de l’effet cache : tant que les données restent modestes, les performances sont excellentes. Dès que le volume s’accroît de manière importante, il se peut qu’à un moment donné les performances chutent de manière spectaculaire. Pourquoi ? Tout simplement parce que

le volume des données à traiter dépasse sensiblement la capacité du cache. Dès lors, les appels au disque commencent à devenir fréquents, voir continus.

Or, entre le disque et la RAM,nous avons vu que la différence de temps d’accès était dans un rapport d’au moins 1 à 1000 voire plus. La courbe (figure 1) est une tentative d’explication du phénomène. Veuillez noter que l’axe temps de réponse est logarithmique. Ce qui signifie qu’entre deux traits, il existe un rapport de 1 à 10. Sur l’axe des données à traiter, tant que le cache fait son effet le temps de réponse varie peu.

En revanche, dès que le cache fait défaut, il faut lire le disque et mettre en cache, c’est là que le temps d’accès au disque, incommensurablement plus long que l’accès mémoire, se fait sentir et que le temps de réponse global chute de manière dramatique. On pourrait dire encore beaucoup de choses sur le sujet et je vais sans doute être violement critiqué pour mon simplisme. Mais je préfère le didactisme à l’absolu vérité, la pédagogie à la technicité et vous engage à approfondir le sujet si le coeur vous en dit, avec les quelques références que vous trouverez dans l’encadré, page 28.

Dans les prochains mois, nous continuerons notre introspection de l’optimisation des bases de données sous MS SQL Server par les articles suivants :
2 – le matériel,
3 – le modèle de données,
4 – l’écriture des programmes et des requêtes,
5 – L’exploitation. D’ici là, n’hésitez pas à me joindre par courriel à SQLpro@club-internet.fr

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT