En éliminant le besoin de tri, un index composite réduit le nombre d'opérations
exécutées par l'optimiseur de requêtes. Toutefois, deux autres techniques d'indexation
(utilisant un index couvrant et créant un index clusterisé pour la colonne de
la clause ORDER BY) peuvent encore plus améliorer les performances des requêtes.
Un index
Deux meilleures possibilités
recouvrant, qui est un index non clusterisé sur toutes les colonnes nécessaires
pour satisfaire une requête, améliore les performances des requêtes en accédant
uniquement à la structure b-tree de l’index. Avec un index recouvrant, les entrées
d’index sont de taille inférieure aux entrées des enregistrements correspondants,
ce qui réduit considérablement les opérations d’I/O pour obtenir un résultat.
L’instruction suivante illustre la création d’un index couvrant basé sur les colonnes
customerid, orderdate et orderid :
create index i_custom_orderdate_id on orders
(customerid, orderdate, orderid)
L’écran 6 illustre le plan d’exécution de la requête après avoir créé l’index
recouvrant. Comme on peut s’y attendre, l’index recouvrant réduit le plan d’exécution
de requête à une seule opération, et dispense de l’opération de tri et de la recherche
par signet pour chaque enregistrement.
La création d’un index clusterisé composite à partir de customerid et orderdate
trie les enregistrements de commandes (d’abord par valeurs de customerid, puis
par valeurs orderdate).
En outre, l’existence d’un index clusterisé composite maintient les enregistrements
dans l’ordre de tri. Grâce à cet index, l’optimiseur doit trouver uniquement le
premier enregistrement répondant au critère de la requête (customerid = ‘WHITC’)
; il peut ensuite lire et afficher les enregistrements correspondants sans avoir
à les trier. Pour créer un index composite clusterisé sur customerid et orderdate,
exécutez l’instruction suivante :
create clustered index c_custom_order on orders
(customerid, orderdate)
L’écran 7 présente le plan d’exécution de la requête après la création d’un index
composite clusterisé. De nouveau, l’optimiseur doit exécuter une seule opération
et non deux.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
