Une analyse efficace des temps d’attente est plus complexe que le simple examen d’un instantané des données de type d’attente. Pour générer efficacement des informations utiles à partir de la masse de points de données obscurs, il faut des techniques qui ont fait leurs preuves dans les scénarios d’analyse
L’analyse des temps d’attente expliquée
décisionnelle. Il est important d’intégrer les concepts clé suivants :
- La mesure du temps au lieu du comptage des opérations. Pour l’utilisateur de l’application, le nombre d’opérations d’E/S ou de lectures logiques ne veut rien dire. Il s’intéresse uniquement au temps de réponse de l’application. Pour réaliser une optimisation du point de vue de l’utilisateur, focalisez-vous sur les temps d’exécution dans la base de données. Les types d’attente constituent un moyen d’y parvenir.
- L’accent sur les requêtes. La clé consiste à mesurer les attentes au niveau des requêtes SQL et des sessions individuelles. Les outils qui mesurent les attentes à l’échelle d’une instance ou d’une base de données complète sans décomposition plus détaillée ne fournissent pas d’informations exploitables.
- Des captures en continu. Gardez les yeux ouverts en permanence. En surveillant constamment toutes les sessions, le DBA peut capturer la survenance d’un problème. Lorsqu’un utilisateur appelle et demande de l’aide concernant une application lente, les données doivent déjà être disponibles. Les systèmes qui s’appuient sur des traces intermittentes passeront à côté de problèmes lorsqu’ils surviendront.
- Vue historique. Pour savoir quoi corriger, les DBA doivent examiner les tendances et modifications au niveau de la base de données et non uniquement les résultats instantanés. L’analyse efficace des temps d’attente se sert d’une vue historique pour comparer les statistiques des types d’attente en cours et les statistiques antérieures afin d’identifier des différences pouvant être à l’origine de problèmes.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
Les plus consultés sur iTPro.fr
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
