Qu’en est-il de l’exécution des requêtes base de données proprement dites ? Surveillez de près les requêtes qui renvoient de grandes quantités de données. Plus l’application consulte de données, plus long sera le temps de réponse. C’est particulièrement vrai quand les requêtes renvoient des données servant à peupler une table
Bien maîtriser les requêtes

HTML sur un écran, car cette opération engendre de l’overhead et produit une taille de page bien plus grande. Dans la mesure du possible, les requêtes ne doivent renvoyer que les données dont l’application a vraiment besoin. Surveillez, et modifiez éventuellement, les requêtes dont le temps de réponse est susceptible de changer au fur et à mesure que les fichiers grossissent. Quand le fichier croît, l’optimiseur peut effectuer de nouvelles optimisations, ou de nouveaux index peuvent s’avérer nécessaires pour maintenir le même temps de réponse qu’auparavant. Il en est souvent ainsi quand la séquence d’arrivée est utilisée pour accéder à un fichier, ou qu’on utilise un index qui ne couvre pas toutes les conditions de prédicat.
Il vaut toujours mieux avoir un mécanisme intégré dans une application, pour corréler l’activité de la base de données avec une requête utilisateur donnée. Mais si la trace appropriée n’a pas été intégrée dans le code, pas de panique. Pour vous aider à déboguer les problèmes de performances, l’iSeries offre de nombreux outils, comme le moniteur de base de données (livré avec chaque système) et iDoctor. Vous trouverez plus d’informations sur iDoctor à www- 912.ibm.com/i_dir/idoctor.nsf/jw.html.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Chiffrements symétrique vs asymétrique
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
