> Tech > Tip 3 : Prenez le temps de la conception

Tip 3 : Prenez le temps de la conception

Tech - Par iTPro - Publié le 24 juin 2010
email

A l'ère du RAD (rapid application development), on peut suivre la mode et être tenté par une implémentation de projet rapide, au détriment de la qualité de la conception de la base de données relationnelle. Si l'on cède à  ce penchant, les performances en souffriront. Une conception médiocre est difficile

à  rattraper parce que corriger la conception exige souvent de modifier une grande partie du code écrit et testé.

Pour aboutir à  une base de données bien conçue, il faut commencer par créer un modèle normalisé sous la troisième forme normale au moins. Cette pratique minimise la redondance et réduit les volumes de données globaux. On peut ensuite dénormaliser systématiquement le modèle, en documentant tout ce qui diffère de la forme normalisée.

Un modèle dénormalisé et un modèle non normalisé sont deux choses différentes. Le premier introduit la redondance pour des raisons de performances précises. Ainsi, s’il faut constamment consulter les commandes en suspens d’un client par son nom et si une table contient le numéro d’identification du client et son nom, tandis qu’une autre contient le numéro d’identification du client et l’état de la commande, SQL Server doit joindre ces tables pour extraire les noms des clients présentant des commandes en suspens. Dans certains cas, les jointures sont coûteuses. Un modèle dénormalisé pourrait ajouter le nom du client à  la table qui contient l’état de la commande et le numéro d’identification du client, dispensant ainsi d’une jointure.

Téléchargez cette ressource

Guide de réponse aux incidents de cybersécurité

Guide de réponse aux incidents de cybersécurité

Le National Institute of Standards and Technology (NIST) propose un guide complet pour mettre en place un plan de réponse aux incidents de cybersécurité, nous en avons extrait et détaillé les points essentiels dans ce guide. Découvrez les 6 étapes clés d'un plan de réponse efficace aux incidents de cybersécurité.

Tech - Par iTPro - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT