La fragmentation logique correspond au pourcentage de pages désordonnées dans les pages feuille d’un index. Chaque page du niveau feuille possède un pointeur dans l’en-tête de page qui indique qu’elle devrait être la page suivante dans l’ordre logique ; un page non en ordre a un numéro inférieur à celui
Retour d’informations en vue (2)
de la page précédente. Par exemple, si un index contient la page 86 et si celle-ci indique que la page suivante dans le classement a le numéro 77, la page 77 n’est pas en ordre. Si la page 86 indique la page 102 comme étant la suivante, cette dernière est en ordre. La fragmentation logique ne tient pas compte de la continuité de la numérotation, seulement de l’adéquation entre l’ordre logique des pages et l’ordre physique sur le disque. L’ordre logique a un sens uniquement pour un index dans lequel l’ordre est contrôlé par le type de données et le classement de la colonne de clé d’index.
Pour les segments de mémoire, la valeur avg_fragmentation_ in_percent représente la fragmentation des extensions. Celle-ci mesure la contiguïté des données appartenant au segment. SQL Server alloue de l’espace à une table ou à un index sous forme d’unités appelées extensions (extent en anglais), lesquelles correspondent à huit pages contiguës. Le premier numéro de page de chaque extension est un multiple de 8. Par conséquent, l’extension commençant à la page 16 est contiguë à celle débutant à la page 8. La première extension dans un fichier commence à la page 0. La fragmentation d’extensions compte les intervalles entre les extensions appartenant au même objet. Si les extensions commençant à la page 8 et à la page 24 appartiennent à la table x, mais si l’extension débutant à la page 16 appartient à une autre table, la table x contient un intervalle et deux extensions. La valeur avg_fragmentation_in_percent, peu importe qu’elle indique une fragmentation logique ou d’extensions, doit être la plus proche de 0 possible afin d’obtenir des performances maximales lorsque SQL Server analyse une table ou un index.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Une baie de stockage c’est quoi ?
- Et si les clients n’avaient plus le choix ?
Les plus consultés sur iTPro.fr
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
