> Tech > Requêtes PerfAnalysis avancées

Requêtes PerfAnalysis avancées

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Si vous souhaitez une analyse plus détaillée des informations de trace que celle fournie par le fichier output.htm, vous pouvez exécuter des requêtes sur la base de données PerfAnalysis et analyser les résultats retournés. Cette base de données comporte plusieurs vues qui fournissent des informations sur les requêtes dans le

fichier de trace. Notez que le fichier generatesxml.sql dans le répertoire de sortie affiche les requêtes exécutées sur cette base de données, afin de générer les informations agrégées figurant dans le fichier output.htm par défaut. Par exemple, la requête du listing 3 établit une jointure entre deux vues de la base de données afin de générer la sortie « Rollup_ Batch_Duration ».

 Vous pouvez écrire vos propres requêtes de base de données PerfAnalysis et générer des informations d’analyse personnalisées. Par exemple, la requête du listing 4 produit une liste de lots qui ont reçu un signal d’attention ou une notification d’annulation de requête pendant la durée de capture de la trace. Il est possible d’employer les outils Read80Trace et OSTRESS dans plusieurs autres scénarios de test de charge et d’analyse avancés.

 Par exemple, les fichiers .rml produits par Read80Trace peuvent servir d’entrée pour l’utilitaire OSTRESS afin de rejouer leurs commandes, comme l’illustre l’exemple de commande suivant :

ostress -E -dpubs -ic:\temp\test\output \SQL00139.rml -SServerName -n5

Dans cet exemple, le fichier .rml généré par Read80Trace pour le SPID 139 sert d’entrée à l’utilitaire OSTRESS et les requêtes générées par le SPID en question sont exécutées sur cinq connexions simultanées.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010