Dès lors que l’on comprend les données sous-jacentes et la « sélectivité » de la demande de requête, il est plus facile de comprendre et d’accepter le choix par l’optimiseur de la méthode d’accès pour une table particulière. D’ailleurs, Visual Explain fournit cette information pour chaque objet base de données
3. Ne regarder que ce qui est nécessaire
présent dans le diagramme. Elle apparaît dans le panneau de droite en sélectionnant le noeud représentant l’objet. L’information est aussi présente dans le diagramme lui-même. Par défaut, le nombre de lignes produites par un noeud donné est présenté comme une étiquette sur la flèche au-dessus du noeud (figure 6).
En suivant le chemin d’exécution des requêtes, ces étiquettes montrent la réduction des résultats en fonction des éventuels facteurs de filtrage appliqués. Ici, le table scan produit 36 lignes après application des critères de sélection locaux. Ces 36 lignes sont passées comme entrée à la table hash temporaire au-dessus. Pour les noeuds placés à droite d’une jointure, le nombre sur la flèche représente le nombre moyen estimé de lignes qui correspondront à la ligne venant du côté gauche de la jointure.
Si une table est peuplée d’un grand nombre de lignes et si la section locale de la requête est supposée produire un petit résultat, un table scan complet n’est probablement pas la meilleure méthode d’accès. Vous pouvez reconnaître les deux conditions en examinant le diagramme Visual Explain.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
