> Tech > Résolution des problèmes (2)

Résolution des problèmes (2)

Tech - Par iTPro - Publié le 24 juin 2010
email

La procédure réalise une itération sur toutes les lignes de la table qui contient la sortie DBCC SHOWCONTIG enregistrée par uspBuildFraglist, et elle recherche toutes les tables qui excèdent le niveau de fragmentation spécifié par le paramètre @MaxFrag, comme le montre le code du bloc A (listing 2).

Résolution des problèmes (2)

/>UspDefragTables exécute la commande DBCC DBREINDEX sur chaque index qui présente une fragmentation d’extension ou logique ou une densité de page moyenne inférieure à 100 – @MaxFrag. Pour les index ordonnés en clusters, cette commande réorganise la table dans son ensemble. Dans le cas des index non ordonnés en clusters, elle réorganise le niveau feuille de l’index. Veuillez noter que la procédure stockée uspDefragTables ignore spécifiquement le segment de mémoire (indexID = 0) car DBCC DBREINDEX ne fonctionne pas sur les segments de mémoire.

La meilleure chose que puisse accomplir DBCC DBREINDEX est de créer des index non ordonnés en clusters défragmentés. L’amélioration de l’organisation d’un segment de mémoire requiert d’autres techniques qui sont souvent mieux appliquées manuellement. La technique recommandée le plus fréquemment pour la défragmentation d’un segment de mémoire consiste à créer un index ordonné en clusters, puis à supprimer l’index immédiatement après. La suppression de l’index n’affectera pas l’ordre physique des pages.

Par conséquent, vous tirerez parti des avantages d’une densité de page moyenne plus élevée et d’une fragmentation plus faible, sans le travail requis par la gestion d’un index ordonné en clusters sur une table faisant l’objet de nombreuses insertions. Vous devez fonder votre choix des colonnes servant à construire l’index ordonné en clusters sur la manière dont votre application utilise les données, non sur le mode d’insertion de celles-ci au fil du temps.

La meilleure option pour les tables qui stockent des données détaillées consiste à employer des colonnes de clé étrangère, afin que l’index ordonné en clusters groupe les données selon la clé primaire de la table associée. Toute nouvelle donnée est insérée à la fin de la table, mais au moins les données existantes résident dans des pages et extensions contiguës.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010