Qu’en est-il de l’exécution des requêtes base de données proprement dites ? Surveillez de près les requêtes qui renvoient de grandes quantités de données. Plus l’application consulte de données, plus long sera le temps de réponse. C’est particulièrement vrai quand les requêtes renvoient des données servant à peupler une table
Bien maîtriser les requêtes
HTML sur un écran, car cette opération engendre de l’overhead et produit une taille de page bien plus grande. Dans la mesure du possible, les requêtes ne doivent renvoyer que les données dont l’application a vraiment besoin. Surveillez, et modifiez éventuellement, les requêtes dont le temps de réponse est susceptible de changer au fur et à mesure que les fichiers grossissent. Quand le fichier croît, l’optimiseur peut effectuer de nouvelles optimisations, ou de nouveaux index peuvent s’avérer nécessaires pour maintenir le même temps de réponse qu’auparavant. Il en est souvent ainsi quand la séquence d’arrivée est utilisée pour accéder à un fichier, ou qu’on utilise un index qui ne couvre pas toutes les conditions de prédicat.
Il vaut toujours mieux avoir un mécanisme intégré dans une application, pour corréler l’activité de la base de données avec une requête utilisateur donnée. Mais si la trace appropriée n’a pas été intégrée dans le code, pas de panique. Pour vous aider à déboguer les problèmes de performances, l’iSeries offre de nombreux outils, comme le moniteur de base de données (livré avec chaque système) et iDoctor. Vous trouverez plus d’informations sur iDoctor à www- 912.ibm.com/i_dir/idoctor.nsf/jw.html.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
