A l'ère du RAD (rapid application development), on peut suivre la mode et être tenté par une implémentation de projet rapide, au détriment de la qualité de la conception de la base de données relationnelle. Si l'on cède à ce penchant, les performances en souffriront. Une conception médiocre est difficile
Tip 3 : Prenez le temps de la conception
à rattraper parce que corriger la conception exige souvent de modifier une grande partie du code écrit et testé.
Pour aboutir à une base de données bien conçue, il faut commencer par créer un modèle normalisé sous la troisième forme normale au moins. Cette pratique minimise la redondance et réduit les volumes de données globaux. On peut ensuite dénormaliser systématiquement le modèle, en documentant tout ce qui diffère de la forme normalisée.
Un modèle dénormalisé et un modèle non normalisé sont deux choses différentes. Le premier introduit la redondance pour des raisons de performances précises. Ainsi, s’il faut constamment consulter les commandes en suspens d’un client par son nom et si une table contient le numéro d’identification du client et son nom, tandis qu’une autre contient le numéro d’identification du client et l’état de la commande, SQL Server doit joindre ces tables pour extraire les noms des clients présentant des commandes en suspens. Dans certains cas, les jointures sont coûteuses. Un modèle dénormalisé pourrait ajouter le nom du client à la table qui contient l’état de la commande et le numéro d’identification du client, dispensant ainsi d’une jointure.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Et si les clients n’avaient plus le choix ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
