A l'ère du RAD (rapid application development), on peut suivre la mode et être tenté par une implémentation de projet rapide, au détriment de la qualité de la conception de la base de données relationnelle. Si l'on cède à ce penchant, les performances en souffriront. Une conception médiocre est difficile
Tip 3 : Prenez le temps de la conception
à rattraper parce que corriger la conception exige souvent de modifier une grande partie du code écrit et testé.
Pour aboutir à une base de données bien conçue, il faut commencer par créer un modèle normalisé sous la troisième forme normale au moins. Cette pratique minimise la redondance et réduit les volumes de données globaux. On peut ensuite dénormaliser systématiquement le modèle, en documentant tout ce qui diffère de la forme normalisée.
Un modèle dénormalisé et un modèle non normalisé sont deux choses différentes. Le premier introduit la redondance pour des raisons de performances précises. Ainsi, s’il faut constamment consulter les commandes en suspens d’un client par son nom et si une table contient le numéro d’identification du client et son nom, tandis qu’une autre contient le numéro d’identification du client et l’état de la commande, SQL Server doit joindre ces tables pour extraire les noms des clients présentant des commandes en suspens. Dans certains cas, les jointures sont coûteuses. Un modèle dénormalisé pourrait ajouter le nom du client à la table qui contient l’état de la commande et le numéro d’identification du client, dispensant ainsi d’une jointure.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Les 6 étapes vers un diagnostic réussi
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
Articles les + lus
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
À la une de la chaîne Tech
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
