Pendant qu’un analyste étudie le plan de requête, il peut être nécessaire de recueillir des informations complémentaires sur les objets base de données. En effet, en examinant les métadonnées à propos d’une table ou d’un index particulier, on peut comprendre pourquoi l’optimiseur a choisi telle méthode d’accès ou tel ordre
2. Vérifier les faits
de jointure. Par exemple, l’optimiseur choisit d’utiliser un table scan complet au lieu d’un index probe plus un table probe. En utilisant l’option de menu Show Indexes, l’analyste peut valider un index avec les colonnes clés appropriées.
Visual Explain offre une interface avec les métadonnées de l’objet. Par conséquent, les renseignements sur une table : taille, nombre de lignes et index, sont à une portée de clic (figure 4).
On peut aussi obtenir des informations sur un objet dans le diagramme en cliquant sur le noeud qui représente l’objet DB/méthode d’accès. Le renseignement sur l’objet et la méthode d’accès apparaît dans le panneau droit de la fenêtre Visual Explain (figure 5).
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Les 6 étapes vers un diagnostic réussi
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
- IA : le changement de paradigme des entreprises françaises se joue désormais à l’échelle humaine
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Articles les + lus
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
À la une de la chaîne Tech
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
