Le déterminisme est une idée selon laquelle pour un ensemble d'entrées valides donné, une procédure va toujours renvoyer le même résultat. Avant SQL Server 2000, le déterminisme n'était pas très important, mais avec l'arrivée de l'indexation des vues et des colonnes calculées, cette notion devient capitale. Pour construire un index
Comprendre le déterminisme
sur quelque chose, SQL Server a besoin de définir avec déterminisme (définir
avec certitude) l’élément qui sera indexé.
Les UDF peuvent être déterministes ou non déterministes. C’est le rôle de la fonction,
plus que de ses paramètres, qui définit son déterminisme. SUM() est une fonction
intégrée déterministe : la somme de 3, 5 et 10 reste toujours 18, à chaque fois
que la fonction est invoquée avec ces valeurs. GETDATE(), à l’inverse, est non
déterministe : la valeur que renvoie la fonction change pratiquement à chaque
appel.
Pour être déterministe, une fonction doit remplir trois critères. Premièrement,
la fonction doit être liée à un schéma. Tout objet dont dépend la fonction possède
une dépendance répertoriée et aucune modification de cet objet n’est permise (via
une instruction ALTER par exemple) à moins que l’on n’exécute la fonction DROP
au préalable sur la fonction dépendante. Ensuite, toutes les autres fonctions
auxquelles la fonction fait référence, qu’elles soient programmées par l’utilisateur
ou par le système, doivent aussi être déterministes. Enfin, la fonction ne peut
pas faire référence à un objet non déterministe (ce qui élimine tous les objets
à l’exception des autres fonctions) en dehors de l’étendue de la fonction.
Si on construit une vue ou une colonne calculée faisant référence à une fonction
non déterministe, on ne peut pas construire d’index sur cette vue ou colonne calculée.
Cette limitation n’est pas la fin du monde en soi, mais il faudra déterminer si
une fonction est déterministe ou non avant de créer des index sur des vues ou
des colonnes utilisant cette fonction.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
