Sachant que de nombreuses colonnes dans des tables relationnelles contiennent des données faussées, il faut bien réfléchir à la distribution des données au stade de la conception de la base de données. En premier lieu, prenez en compte les données faussées quand vous créez des index pour vos tables de
Tenir compte de la distorsion des données pendant la conception de la base de données
base de données. La manière
d’utiliser les index pour des colonnes
contenant des données faussées
dépend des valeurs de la colonne
que vous nommez dans un prédicat.
Deuxièmement, sachez que la taille
des tables contenant des données faussées
influence directement la performance d’accès par index et de balayage
de tables. L’accès par index devient
plus rapide et les balayages de tables
ralentissent au fur et à mesure que les
tables grossissent, provoquant une différence
de performances croissante
entre les deux modes d’accès. Par
conséquent, l’effet des données faussées
est plus important dans le domaine
du data-warehousing.
Comme nous l’avons vu dans cet
article, l’optimiseur de requêtes accède
efficacement aux données faussées.
Le seul cas dans lequel l’optimiseur
de requêtes ne reconnaît pas la
sélectivité de la valeur d’une colonne
est quand le prédicat contient une variable.
Toutefois, si le prédicat de votre
requête contient une colonne contenant
des données faussées, vous pouvez
améliorer le temps de réponse de
la requête en utilisant des balayages de
tables parallèles ou des vues partitionnées
locales et en évitant les variables
dans les batch.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
