> Data > Quelques aspects essentiels de la conception des bases de données

Quelques aspects essentiels de la conception des bases de données

Data - Par Kimberly L. Tripp - Publié le 24 juin 2010
email

La clé de bonnes performances des SQL Server à mieux employer les index lors de la réponse à une requête

Quelques aspects essentiels de la conception des bases de données

Sans entrer dans le détail des approches à utiliser pour une indexation optimale, il est possible de recommander le respect de certains principes directeurs. Premièrement, choisissez la clé d’index ordonné en clusters. Ensuite, ajoutez vos contraintes primaire et unique. Indexez manuellement vos clés étrangères. Enfin, utilisez des outils tels que l’Assistant Paramétrage du moteur de base de données (Database Engine Tuning Advisor) pour vous aider dans la tâche d’optimisation de la charge de travail. Pour en savoir plus sur cet outil, consultez la documentation en ligne SQL Server 2005 et, plus précisément, la rubrique « Database Engine Tuning Advisor Overview »

Néanmoins, il n’est pas question de dire que l’indexation au service des performances est une tâche simple. Il faut en effet tenir compte de nombreux facteurs et nous allons mettre l’accent sur deux domaines : les index ordonnés en clusters et les index secondaires non ordonnés en clusters. Les questions importantes à prendre en considération sont les suivantes : chaque table doit-elle avoir un index ordonné en clusters ? Est-il suffisant d’avoir un index ordonné en clusters ? Tous les index ordonnés en clusters ont-ils la même efficacité ? Avec les index non ordonnés en clusters, la sélectivité de l’élément de niveau supérieur est-elle importante ? Les index non ordonnés en clusters doivent-ils être plus larges, autrement dit doivent-ils inclure plus de colonnes ? Jusqu’à quel point ces index aident-ils réellement SQL Server à récupérer des données plus rapidement ?

Téléchargez gratuitement cette ressource

Global CISO Report 2021

Global CISO Report 2021

Les RSSI le disent, à l’heure des architectures Cloud-Natives, les approches traditionnelles en matière de sécurité des applications ne fonctionnent plus. Pourquoi l'automatisation de la sécurité des runtimes est essentielle pour le DevSecOps et la gestion des vulnérabilités ?

Data - Par Kimberly L. Tripp - Publié le 24 juin 2010