L’analyse des temps d’attente peut contribuer à améliorer les performances en mettant l’accent sur la durée que mettent les applications pour répondre aux requêtes.
En nous appuyant sur quelques scénarios, nous allons maintenant essayer de voir comment l’analyse des temps d’attente peut aider les DBA à résoudre les problèmes au quotidien.
L’un des problèmes les plus frustrants auxquels est confronté un DBA est la « requête problématique ».
Bien souvent, il s’agit d’une requête qu’un développeur a identifiée comme particulièrement lente. Les DBA entendent bien souvent le son de cloche suivant : la requête « s’exécutait bien lors du développement » ou « elle s’est exécutée sans problème pendant plusieurs semaines ».
D’autres fois, des récriminations répétées concernant des problèmes de performances amèneront le DBA à rechercher d’abord la requête problématique pour améliorer la situation.
Dans un cas comme dans l’autre, les méthodes traditionnelles d’identification du problème impliquent fréquemment d’ouvrir plusieurs outils, tels que SQL Server Profiler (Générateur de profils SQL Server) et Windows Performance Monitor (Analyseur de performances de Windows), et d’essayer de capturer les problèmes en temps réel. En particulier, la majorité des DBA examinent les requêtes dont la durée est élevée, les nombres importants de lectures et/ou d’écritures, ainsi que les requêtes réexécutées fréquemment.
Toutefois, dans tous les cas, les statistiques de base peuvent induire en erreur. Par exemple, des requêtes dont la réexécution est fréquente, mais très rapide peuvent à l’origine ou non d’un goulet d’étranglement. Si la requête de base s’exécute rapidement et efficacement, avec des temps d’attente très faibles, il n’y a probablement aucun problème. Si, en revanche, le même type de temps d’attente, par exemple ASYNC_IO_COMPLETION, est constamment associé à la requête en question, il existe peut-être un goulet d’étranglement.
L’analyse des types de temps consiste justement à faire la différence entre les deux cas de figure.
Téléchargez cette ressource
Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.