> Tech > Tenir compte de la distorsion des données pendant la conception de la base de données

Tenir compte de la distorsion des données pendant la conception de la base de données

Tech - Par iTPro - Publié le 24 juin 2010
email

Sachant que de nombreuses colonnes dans des tables relationnelles contiennent des données faussées, il faut bien réfléchir à  la distribution des données au stade de la conception de la base de données. En premier lieu, prenez en compte les données faussées quand vous créez des index pour vos tables de

Tenir compte de la distorsion des données pendant la conception de la base de données

base de données. La manière
d’utiliser les index pour des colonnes
contenant des données faussées
dépend des valeurs de la colonne
que vous nommez dans un prédicat.
Deuxièmement, sachez que la taille
des tables contenant des données faussées
influence directement la performance d’accès par index et de balayage
de tables. L’accès par index devient
plus rapide et les balayages de tables
ralentissent au fur et à  mesure que les
tables grossissent, provoquant une différence
de performances croissante
entre les deux modes d’accès. Par
conséquent, l’effet des données faussées
est plus important dans le domaine
du data-warehousing.

Comme nous l’avons vu dans cet
article, l’optimiseur de requêtes accède
efficacement aux données faussées.
Le seul cas dans lequel l’optimiseur
de requêtes ne reconnaît pas la
sélectivité de la valeur d’une colonne
est quand le prédicat contient une variable.
Toutefois, si le prédicat de votre
requête contient une colonne contenant
des données faussées, vous pouvez
améliorer le temps de réponse de
la requête en utilisant des balayages de
tables parallèles ou des vues partitionnées
locales et en évitant les variables
dans les batch.

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par iTPro - Publié le 24 juin 2010