Si vous souhaitez une analyse plus détaillée des informations de trace que celle fournie par le fichier output.htm, vous pouvez exécuter des requêtes sur la base de données PerfAnalysis et analyser les résultats retournés. Cette base de données comporte plusieurs vues qui fournissent des informations sur les requêtes dans le
Requêtes PerfAnalysis avancées
fichier de trace. Notez que le fichier generatesxml.sql dans le répertoire de sortie affiche les requêtes exécutées sur cette base de données, afin de générer les informations agrégées figurant dans le fichier output.htm par défaut. Par exemple, la requête du listing 3 établit une jointure entre deux vues de la base de données afin de générer la sortie « Rollup_ Batch_Duration ».
Vous pouvez écrire vos propres requêtes de base de données PerfAnalysis et générer des informations d’analyse personnalisées. Par exemple, la requête du listing 4 produit une liste de lots qui ont reçu un signal d’attention ou une notification d’annulation de requête pendant la durée de capture de la trace. Il est possible d’employer les outils Read80Trace et OSTRESS dans plusieurs autres scénarios de test de charge et d’analyse avancés.
Par exemple, les fichiers .rml produits par Read80Trace peuvent servir d’entrée pour l’utilitaire OSTRESS afin de rejouer leurs commandes, comme l’illustre l’exemple de commande suivant :
ostress -E -dpubs -ic:\temp\test\output \SQL00139.rml -SServerName -n5
Dans cet exemple, le fichier .rml généré par Read80Trace pour le SPID 139 sert d’entrée à l’utilitaire OSTRESS et les requêtes générées par le SPID en question sont exécutées sur cinq connexions simultanées.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
