Par exemple considérez les exécutions d’une procédure stockée avec différents paramètres passés à chaque exécution. Si nous exécutions des requêtes dynamiques comme ci-dessous :
Exec master.dbo.test_proc 1, 1000;
.
.
.
Exec master.dbo.test_proc 99, 99000;
Exec
III. Utiliser plutôt les RPC que les requêtes dynamiques
master.dbo.test_proc 100, 100000;
Go
Selon le nombre d’exécutions des procédures stockées nous pouvons cacher le lot. Maintenant, si les exécutions suivantes des procédures stockées ont différentes valeurs de paramètre, nous allons complètement remplir le cache avec une très faible probabilité de réutilisation des plans et provoquer une pression mémoire inutile sur le système.
Cette situation peut être évitée en remplaçant ces requêtes dynamiques avec des exécutions en RPC des procédures stockées:
{call master.dbo.test_proc (1, 1000)}
.
.
.
{call master.dbo.test_proc (99, 99000)}
{call master.dbo.test_proc (100, 100000)}
Maintenant nous avons éliminé le problème de remplissage du cache et avons également un gain d’exécution avec les RPC. Un exemple:
SqlCommand command = connection.CreateCommand();
command.CommandText = " master.dbo.test_proc";
command.Parameters.Add("@id", SqlDbType.Int);
command.Parameters.Add("@val", SqlDbType.VarChar, 50);
command.Parameters[0].Value = 1; command.Parameters[1].Value = 1000;
command.ExecuteNonQuery();
command.Parameters[0].Value = 99;
command.Parameters[1].Value = 99000;
command.ExecuteNonQuery();
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
