Analyse des instructions sql
VERITAS Indepth™ pour SQL Server
présente le chemin d'accès à SQL Server
en étapes détaillées et affiche les statistiques
nécessaires à la compréhension
des différentes étapes.
Analyse des objets de base de
données
VERITAS Indepth™ pour SQL Server affiche,
pour chaque objet de base de données,
Analyse du problème clé
les instructions qui y ont accédé.
Vous pouvez, par exemple, rechercher
toutes les instructions SQL qui exécutent
des analyses complètes de toutes
les tables contenant plus d’un million de
lignes, ou identifier les index qui font
l’objet d’analyses complètes. Vous avez
également la possibilité d’identifier les
index non utilisés. Grâce à l’analyse des
instructions SQL et des objets de base
de données, vous êtes en mesure de
si vos problèmes de performances résultent
d’erreurs d’écriture de certaines
instructions SQL ou d’une mauvaise
conception des objets.
Statistiques d’instances pour
analyse
VERITAS Indepth™ pour SQL Server
collecte en permanence les statistiques
relatives aux instances et bases de données
– disponibles via la commande
Analyseur de performances de Windows
– et les sauvegarde dans le Performance Warehouse. Ceci vous permet d’établir
une corrélation entre les indicateurs de
mesure des performances des applications
et ceux des instances et bases de
données, puis de les analyser afin de résoudre
le problème.
VERITAS Indepth™ pour SQL
Server affiche la consommation
des ressources par instruction et le chemin
d’accès de l’instruction en question.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
