> Data > Quelques aspects essentiels de la conception des bases de données

Quelques aspects essentiels de la conception des bases de données

Data - Par Kimberly L. Tripp - Publié le 24 juin 2010
email

La clé de bonnes performances des SQL Server à mieux employer les index lors de la réponse à une requête

Quelques aspects essentiels de la conception des bases de données

Sans entrer dans le détail des approches à utiliser pour une indexation optimale, il est possible de recommander le respect de certains principes directeurs. Premièrement, choisissez la clé d’index ordonné en clusters. Ensuite, ajoutez vos contraintes primaire et unique. Indexez manuellement vos clés étrangères. Enfin, utilisez des outils tels que l’Assistant Paramétrage du moteur de base de données (Database Engine Tuning Advisor) pour vous aider dans la tâche d’optimisation de la charge de travail. Pour en savoir plus sur cet outil, consultez la documentation en ligne SQL Server 2005 et, plus précisément, la rubrique « Database Engine Tuning Advisor Overview »

Néanmoins, il n’est pas question de dire que l’indexation au service des performances est une tâche simple. Il faut en effet tenir compte de nombreux facteurs et nous allons mettre l’accent sur deux domaines : les index ordonnés en clusters et les index secondaires non ordonnés en clusters. Les questions importantes à prendre en considération sont les suivantes : chaque table doit-elle avoir un index ordonné en clusters ? Est-il suffisant d’avoir un index ordonné en clusters ? Tous les index ordonnés en clusters ont-ils la même efficacité ? Avec les index non ordonnés en clusters, la sélectivité de l’élément de niveau supérieur est-elle importante ? Les index non ordonnés en clusters doivent-ils être plus larges, autrement dit doivent-ils inclure plus de colonnes ? Jusqu’à quel point ces index aident-ils réellement SQL Server à récupérer des données plus rapidement ?

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Data - Par Kimberly L. Tripp - Publié le 24 juin 2010