Pendant qu’un analyste étudie le plan de requête, il peut être nécessaire de recueillir des informations complémentaires sur les objets base de données. En effet, en examinant les métadonnées à propos d’une table ou d’un index particulier, on peut comprendre pourquoi l’optimiseur a choisi telle méthode d’accès ou tel ordre
2. Vérifier les faits
de jointure. Par exemple, l’optimiseur choisit d’utiliser un table scan complet au lieu d’un index probe plus un table probe. En utilisant l’option de menu Show Indexes, l’analyste peut valider un index avec les colonnes clés appropriées.
Visual Explain offre une interface avec les métadonnées de l’objet. Par conséquent, les renseignements sur une table : taille, nombre de lignes et index, sont à une portée de clic (figure 4).
On peut aussi obtenir des informations sur un objet dans le diagramme en cliquant sur le noeud qui représente l’objet DB/méthode d’accès. Le renseignement sur l’objet et la méthode d’accès apparaît dans le panneau droit de la fenêtre Visual Explain (figure 5).
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
