Si vous souhaitez une analyse plus détaillée des informations de trace que celle fournie par le fichier output.htm, vous pouvez exécuter des requêtes sur la base de données PerfAnalysis et analyser les résultats retournés. Cette base de données comporte plusieurs vues qui fournissent des informations sur les requêtes dans le
Requêtes PerfAnalysis avancées
fichier de trace. Notez que le fichier generatesxml.sql dans le répertoire de sortie affiche les requêtes exécutées sur cette base de données, afin de générer les informations agrégées figurant dans le fichier output.htm par défaut. Par exemple, la requête du listing 3 établit une jointure entre deux vues de la base de données afin de générer la sortie « Rollup_ Batch_Duration ».
Vous pouvez écrire vos propres requêtes de base de données PerfAnalysis et générer des informations d’analyse personnalisées. Par exemple, la requête du listing 4 produit une liste de lots qui ont reçu un signal d’attention ou une notification d’annulation de requête pendant la durée de capture de la trace. Il est possible d’employer les outils Read80Trace et OSTRESS dans plusieurs autres scénarios de test de charge et d’analyse avancés.
Par exemple, les fichiers .rml produits par Read80Trace peuvent servir d’entrée pour l’utilitaire OSTRESS afin de rejouer leurs commandes, comme l’illustre l’exemple de commande suivant :
ostress -E -dpubs -ic:\temp\test\output \SQL00139.rml -SServerName -n5
Dans cet exemple, le fichier .rml généré par Read80Trace pour le SPID 139 sert d’entrée à l’utilitaire OSTRESS et les requêtes générées par le SPID en question sont exécutées sur cinq connexions simultanées.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
