Analyse des instructions sql
VERITAS Indepth™ pour SQL Server
présente le chemin d'accès à SQL Server
en étapes détaillées et affiche les statistiques
nécessaires à la compréhension
des différentes étapes.
Analyse des objets de base de
données
VERITAS Indepth™ pour SQL Server affiche,
pour chaque objet de base de données,
Analyse du problème clé
les instructions qui y ont accédé.
Vous pouvez, par exemple, rechercher
toutes les instructions SQL qui exécutent
des analyses complètes de toutes
les tables contenant plus d’un million de
lignes, ou identifier les index qui font
l’objet d’analyses complètes. Vous avez
également la possibilité d’identifier les
index non utilisés. Grâce à l’analyse des
instructions SQL et des objets de base
de données, vous êtes en mesure de
si vos problèmes de performances résultent
d’erreurs d’écriture de certaines
instructions SQL ou d’une mauvaise
conception des objets.
Statistiques d’instances pour
analyse
VERITAS Indepth™ pour SQL Server
collecte en permanence les statistiques
relatives aux instances et bases de données
– disponibles via la commande
Analyseur de performances de Windows
– et les sauvegarde dans le Performance Warehouse. Ceci vous permet d’établir
une corrélation entre les indicateurs de
mesure des performances des applications
et ceux des instances et bases de
données, puis de les analyser afin de résoudre
le problème.
VERITAS Indepth™ pour SQL
Server affiche la consommation
des ressources par instruction et le chemin
d’accès de l’instruction en question.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Et si les clients n’avaient plus le choix ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
