> Tech > Exécuter des actions au moyen de commandes ALTER (2)

Exécuter des actions au moyen de commandes ALTER (2)

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

L’équipe de développement Microsoft a senti depuis longtemps la nécessité de remplacer DBCC SHOWCONTIG. Parmi les raisons avancées figurait le fait qu’en tant que commande DBCC, elle ne proposait aucune méthode facile pour filtrer les informations retournées ou obtenir uniquement les informations souhaitées. Vous pouviez employer INSERT EXEC afin d’enregistrer

Exécuter des actions au moyen de commandes ALTER (2)

la sortie de DBCC SHOWCONTIG dans une table, mais il fallait au préalable créer la table au cours d’une opération distincte et vous pouviez filtrer les données uniquement après avoir les avoir enregistrées dans une nouvelle structure. Dans SQL Server 2005, vous retournez les informations de fragmentation au moyen de la fonction sys.dm_db_ index_ physical_stats(). Si vous demandez toutes les colonnes pouvant être retournées par cette fonction, vous obtenez nettement plus d’informations qu’avec DBCC SHOWCONTIG. Mais comme vous retournez les données via une fonction TSV (Table-Valued Function), vous pouvez restreindre les colonnes et lignes souhaitées.

 La fonction sys.dm_db_index_physical_stats() accepte cinq paramètres, lesquels ont tous des valeurs par défaut. Si vous définissez tous les paramètres à leur valeur par défaut et si vous ne filtrez pas les colonnes et les lignes, comme suit:

SELECT * FROM sys.dm_db_index_
physical_stats
(NULL, NULL, NULL, NULL, NULL) la fonction retourne 20 colonnes de données pour (quasiment) chaque niveau de l’ensemble des index sur toute table de chaque partition dans toute base de données de l’instance SQL Server courante. Lorsque j’ai exécuté cette commande sur ma petite instance, laquelle inclut seulement AdventureWorks, Pubs et Northwind (plus les bases de données système), elle a retourné plus de 390 lignes. Je ne peux pas montrer 20 colonnes et 390 lignes de résultats ici et je vous laisse donc le soin d’exécuter la commande par vousmême.

Maintenant, examinons les cinq paramètres que vous pouvez passer à cette fonction. A cet égard, je signalerai les pièges potentiels liés à l’utilisation des paramètres. Dans l’article « Vue d’ensemble des informations de fragmentation » (dans ce numéro), j’explique certaines des colonnes de sortie dont la signification n’est pas forcément évidente.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010