La procédure réalise une itération sur toutes les lignes de la table qui contient la sortie DBCC SHOWCONTIG enregistrée par uspBuildFraglist, et elle recherche toutes les tables qui excèdent le niveau de fragmentation spécifié par le paramètre @MaxFrag, comme le montre le code du bloc A (listing 2).
Résolution des problèmes (2)
/>UspDefragTables exécute la commande DBCC DBREINDEX sur chaque index qui présente une fragmentation d’extension ou logique ou une densité de page moyenne inférieure à 100 – @MaxFrag. Pour les index ordonnés en clusters, cette commande réorganise la table dans son ensemble. Dans le cas des index non ordonnés en clusters, elle réorganise le niveau feuille de l’index. Veuillez noter que la procédure stockée uspDefragTables ignore spécifiquement le segment de mémoire (indexID = 0) car DBCC DBREINDEX ne fonctionne pas sur les segments de mémoire.
La meilleure chose que puisse accomplir DBCC DBREINDEX est de créer des index non ordonnés en clusters défragmentés. L’amélioration de l’organisation d’un segment de mémoire requiert d’autres techniques qui sont souvent mieux appliquées manuellement. La technique recommandée le plus fréquemment pour la défragmentation d’un segment de mémoire consiste à créer un index ordonné en clusters, puis à supprimer l’index immédiatement après. La suppression de l’index n’affectera pas l’ordre physique des pages.
Par conséquent, vous tirerez parti des avantages d’une densité de page moyenne plus élevée et d’une fragmentation plus faible, sans le travail requis par la gestion d’un index ordonné en clusters sur une table faisant l’objet de nombreuses insertions. Vous devez fonder votre choix des colonnes servant à construire l’index ordonné en clusters sur la manière dont votre application utilise les données, non sur le mode d’insertion de celles-ci au fil du temps.
La meilleure option pour les tables qui stockent des données détaillées consiste à employer des colonnes de clé étrangère, afin que l’index ordonné en clusters groupe les données selon la clé primaire de la table associée. Toute nouvelle donnée est insérée à la fin de la table, mais au moins les données existantes résident dans des pages et extensions contiguës.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
