Sachant que de nombreuses colonnes dans des tables relationnelles contiennent des données faussées, il faut bien réfléchir à la distribution des données au stade de la conception de la base de données. En premier lieu, prenez en compte les données faussées quand vous créez des index pour vos tables de
Tenir compte de la distorsion des données pendant la conception de la base de données

base de données. La manière
d’utiliser les index pour des colonnes
contenant des données faussées
dépend des valeurs de la colonne
que vous nommez dans un prédicat.
Deuxièmement, sachez que la taille
des tables contenant des données faussées
influence directement la performance d’accès par index et de balayage
de tables. L’accès par index devient
plus rapide et les balayages de tables
ralentissent au fur et à mesure que les
tables grossissent, provoquant une différence
de performances croissante
entre les deux modes d’accès. Par
conséquent, l’effet des données faussées
est plus important dans le domaine
du data-warehousing.
Comme nous l’avons vu dans cet
article, l’optimiseur de requêtes accède
efficacement aux données faussées.
Le seul cas dans lequel l’optimiseur
de requêtes ne reconnaît pas la
sélectivité de la valeur d’une colonne
est quand le prédicat contient une variable.
Toutefois, si le prédicat de votre
requête contient une colonne contenant
des données faussées, vous pouvez
améliorer le temps de réponse de
la requête en utilisant des balayages de
tables parallèles ou des vues partitionnées
locales et en évitant les variables
dans les batch.
Téléchargez cette ressource

Guide de sécurité de l’adoption du Cloud
Avec la pandémie, l’adoption du Cloud s'est emballée, les failles de sécurité aussi. Sécuriser les données au niveau de l’organisation est la clé d'une utilisation sûre du Cloud. Dans ce livre blanc, découvrez les risques liés à cette adoption et les origines de faiblesse de sécurité des données.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Vidéo « Accessibilité numérique » chez Microsoft
- Asklépian : des tests d’intrusion à 360° grâce à l’IA pour lutter contre les failles de sécurité
- Padok « faire du Cloud et de l’infrastructure, un véritable accélérateur business »
- Le numérique responsable
- Delinea : la réponse aux exigences d’accès des entreprises hybrides modernes
