> Tech > L’analyse des temps d’attente expliquée

L’analyse des temps d’attente expliquée

Tech - Par Renaud ROSSET - Publié le 04 novembre 2010

Une analyse efficace des temps d’attente est plus complexe que le simple examen d’un instantané des données de type d’attente. Pour générer efficacement des informations utiles à partir de la masse de points de données obscurs, il faut des techniques qui ont fait leurs preuves dans les scénarios d’analyse

L’analyse des temps d’attente expliquée

décisionnelle. Il est important d’intégrer les concepts clé suivants :
 

  • La mesure du temps au lieu du comptage des opérations. Pour l’utilisateur de l’application, le nombre d’opérations d’E/S ou de lectures logiques ne veut rien dire. Il s’intéresse uniquement au temps de réponse de l’application. Pour réaliser une optimisation du point de vue de l’utilisateur, focalisez-vous sur les temps d’exécution dans la base de données. Les types d’attente constituent un moyen d’y parvenir.

 

  • L’accent sur les requêtes. La clé consiste à mesurer les attentes au niveau des requêtes SQL et des sessions individuelles. Les outils qui mesurent les attentes à l’échelle d’une instance ou d’une base de données complète sans décomposition plus détaillée ne fournissent pas d’informations exploitables.

 

  • Des captures en continu. Gardez les yeux ouverts en permanence. En surveillant constamment toutes les sessions, le DBA peut capturer la survenance d’un problème. Lorsqu’un utilisateur appelle et demande de l’aide concernant une application lente, les données doivent déjà être disponibles. Les systèmes qui s’appuient sur des traces intermittentes passeront à côté de problèmes lorsqu’ils surviendront.
  • Vue historique. Pour savoir quoi corriger, les DBA doivent examiner les tendances et modifications au niveau de la base de données et non uniquement les résultats instantanés. L’analyse efficace des temps d’attente se sert d’une vue historique pour comparer les statistiques des types d’attente en cours et les statistiques antérieures afin d’identifier des différences pouvant être à l’origine de problèmes.

Téléchargez cette ressource

Sécuriser Microsoft 365 avec une approche Zero-Trust

Sécuriser Microsoft 365 avec une approche Zero-Trust

Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech