> Tech > Requêtes PerfAnalysis avancées

Requêtes PerfAnalysis avancées

Tech - Par iTPro - Publié le 24 juin 2010
email

Si vous souhaitez une analyse plus détaillée des informations de trace que celle fournie par le fichier output.htm, vous pouvez exécuter des requêtes sur la base de données PerfAnalysis et analyser les résultats retournés. Cette base de données comporte plusieurs vues qui fournissent des informations sur les requêtes dans le

fichier de trace. Notez que le fichier generatesxml.sql dans le répertoire de sortie affiche les requêtes exécutées sur cette base de données, afin de générer les informations agrégées figurant dans le fichier output.htm par défaut. Par exemple, la requête du listing 3 établit une jointure entre deux vues de la base de données afin de générer la sortie « Rollup_ Batch_Duration ».

 Vous pouvez écrire vos propres requêtes de base de données PerfAnalysis et générer des informations d’analyse personnalisées. Par exemple, la requête du listing 4 produit une liste de lots qui ont reçu un signal d’attention ou une notification d’annulation de requête pendant la durée de capture de la trace. Il est possible d’employer les outils Read80Trace et OSTRESS dans plusieurs autres scénarios de test de charge et d’analyse avancés.

 Par exemple, les fichiers .rml produits par Read80Trace peuvent servir d’entrée pour l’utilitaire OSTRESS afin de rejouer leurs commandes, comme l’illustre l’exemple de commande suivant :

ostress -E -dpubs -ic:\temp\test\output \SQL00139.rml -SServerName -n5

Dans cet exemple, le fichier .rml généré par Read80Trace pour le SPID 139 sert d’entrée à l’utilitaire OSTRESS et les requêtes générées par le SPID en question sont exécutées sur cinq connexions simultanées.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010