Mis en ligne le 9/06/2005 - Publié en Juin 2004
Création de cubes, écriture de requêtes MDX, optimisation de DTS et plus encore...
Règles de nommage cohérentes
L’utilisation de conventions d’attribution de noms incohérentes
(voire l’absence complète de conventions en la matière)
pour les objets de base de données peut être source de
confusion et d’erreurs lors de la récupération de données.
Les quelques règles suivantes vous permettront de créer des
noms utiles pour les objets de base de données :
- Utilisez des noms évocateurs ayant une signification pour
l’ensemble de l’organisation. Evitez tout jargon métier spécifique
à un département de l’entreprise. - Employez un nom qui identifie clairement l’objet de base
de données. Envisagez d’utiliser une déclinaison du modèle
de notation introduit par Microsoft dans Access 1.1 et
qui stipule de préfixer les objets à l’aide d’identificateurs à
trois lettres (par ex., vous désignez la table Employee par
tblEmployee). - Utilisez le nombre minimum de mots nécessaires pour indiquer
la signification de l’objet de base de données. Dans
SQL Server, la longueur d’un nom d’objet est limitée à 32
octets, ce qui est encore trop long pour vos requêtes et
procédures stockées. - N’introduisez pas de confusion dans la signification du
nom par l’ajout de termes redondants (par ex., tblRedundantTable). - N’employez pas d’acronymes et utilisez judicieusement les
abréviations. Vous ne pouvez pas vous appuyer sur la disponibilité
d’un référentiel de métadonnées d’entreprise
pour documenter et trouver la signification des acronymes
et abréviations. - N’utilisez pas de noms qui identifient implicitement ou
explicitement plusieurs sujets (pour les tables) ou caractéristiques
(pour les colonnes). - Utilisez dans la mesure du possible la forme au singulier
d’un nom, en particulier pour les entités et tables. Cela
vous permettra de distinguer correctement les relations
entre entités (1:1, 1:M, M:N). - N’incluez pas d’espaces dans les noms
d’objet de base de données (par ex.,
Employee ID). Aucun autre SGBD ne
prend en charge ces espaces et, un jour
ou l’autre, vous serez peut-être amené à
intégrer un autre SGBD dans votre environnement
SQL Server.
Lorsque vous choisissez une convention
de nommage, rappelez-vous que la perfection
n’existe pas, mais qu’une convention vaut mieux que
pas de convention du tout. Alors définissez-en une et appliquez-
la.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- L’utilisation des données pour survivre !
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- Dark Web : où sont vos données dérobées ?
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
- Les projets d’intégration augmentent la charge de travail des services IT
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
À la une de la chaîne Data
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
