> Tech > Tenir compte de la distorsion des données pendant la conception de la base de données

Tenir compte de la distorsion des données pendant la conception de la base de données

Tech - Par iTPro - Publié le 24 juin 2010
email

Sachant que de nombreuses colonnes dans des tables relationnelles contiennent des données faussées, il faut bien réfléchir à  la distribution des données au stade de la conception de la base de données. En premier lieu, prenez en compte les données faussées quand vous créez des index pour vos tables de

Tenir compte de la distorsion des données pendant la conception de la base de données

base de données. La manière
d’utiliser les index pour des colonnes
contenant des données faussées
dépend des valeurs de la colonne
que vous nommez dans un prédicat.
Deuxièmement, sachez que la taille
des tables contenant des données faussées
influence directement la performance d’accès par index et de balayage
de tables. L’accès par index devient
plus rapide et les balayages de tables
ralentissent au fur et à  mesure que les
tables grossissent, provoquant une différence
de performances croissante
entre les deux modes d’accès. Par
conséquent, l’effet des données faussées
est plus important dans le domaine
du data-warehousing.

Comme nous l’avons vu dans cet
article, l’optimiseur de requêtes accède
efficacement aux données faussées.
Le seul cas dans lequel l’optimiseur
de requêtes ne reconnaît pas la
sélectivité de la valeur d’une colonne
est quand le prédicat contient une variable.
Toutefois, si le prédicat de votre
requête contient une colonne contenant
des données faussées, vous pouvez
améliorer le temps de réponse de
la requête en utilisant des balayages de
tables parallèles ou des vues partitionnées
locales et en évitant les variables
dans les batch.

Téléchargez cette ressource

Guide de sécurité de l’adoption du Cloud

Guide de sécurité de l’adoption du Cloud

Avec la pandémie, l’adoption du Cloud s'est emballée, les failles de sécurité aussi. Sécuriser les données au niveau de l’organisation est la clé d'une utilisation sûre du Cloud. Dans ce livre blanc, découvrez les risques liés à cette adoption et les origines de faiblesse de sécurité des données.

Tech - Par iTPro - Publié le 24 juin 2010