> Data > Dossier SQL Server : Dans le secret des performances de SQL Server (3/3)

Dossier SQL Server : Dans le secret des performances de SQL Server (3/3)

Data - Par Joshua Jones et Don Bergal - Publié le 04 novembre 2010
email

L’analyse des temps d’attente peut contribuer à améliorer les performances en mettant l’accent sur la durée que mettent les applications pour répondre aux requêtes.

En nous appuyant sur quelques scénarios, nous allons maintenant essayer de voir comment l’analyse des temps d’attente peut aider les DBA à résoudre les problèmes au quotidien.

L’un des problèmes les plus frustrants auxquels est confronté un DBA est la « requête problématique ».

Bien souvent, il s’agit d’une requête qu’un développeur a identifiée comme particulièrement lente. Les DBA entendent bien souvent le son de cloche suivant : la requête « s’exécutait bien lors du développement » ou « elle s’est exécutée sans problème pendant plusieurs semaines ».

D’autres fois, des récriminations répétées concernant des problèmes de performances amèneront le DBA à rechercher d’abord la requête problématique pour améliorer la situation.

Dans un cas comme dans l’autre, les méthodes traditionnelles d’identification du problème impliquent fréquemment d’ouvrir plusieurs outils, tels que SQL Server Profiler (Générateur de profils SQL Server) et Windows Performance Monitor (Analyseur de performances de Windows), et d’essayer de capturer les problèmes en temps réel. En particulier, la majorité des DBA examinent les requêtes dont la durée est élevée, les nombres importants de lectures et/ou d’écritures, ainsi que les requêtes réexécutées fréquemment.

Toutefois, dans tous les cas, les statistiques de base peuvent induire en erreur. Par exemple, des requêtes dont la réexécution est fréquente, mais très rapide peuvent à l’origine ou non d’un goulet d’étranglement. Si la requête de base s’exécute rapidement et efficacement, avec des temps d’attente très faibles, il n’y a probablement aucun problème. Si, en revanche, le même type de temps d’attente, par exemple ASYNC_IO_COMPLETION, est constamment associé à la requête en question, il existe peut-être un goulet d’étranglement.

L’analyse des types de temps consiste justement à faire la différence entre les deux cas de figure.
 

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Data - Par Joshua Jones et Don Bergal - Publié le 04 novembre 2010