> Tech > Retour d’informations en vue (2)

Retour d’informations en vue (2)

Tech - Par iTPro - Publié le 24 juin 2010
email

La fragmentation logique correspond au pourcentage de pages désordonnées dans les pages feuille d’un index. Chaque page du niveau feuille possède un pointeur dans l’en-tête de page qui indique qu’elle devrait être la page suivante dans l’ordre logique ; un page non en ordre a un numéro inférieur à celui

Retour d’informations en vue  (2)

de la page précédente. Par exemple, si un index contient la page 86 et si celle-ci indique que la page suivante dans le classement a le numéro 77, la page 77 n’est pas en ordre. Si la page 86 indique la page 102 comme étant la suivante, cette dernière est en ordre. La fragmentation logique ne tient pas compte de la continuité de la numérotation, seulement de l’adéquation entre l’ordre logique des pages et l’ordre physique sur le disque. L’ordre logique a un sens uniquement pour un index dans lequel l’ordre est contrôlé par le type de données et le classement de la colonne de clé d’index.

Pour les segments de mémoire, la valeur avg_fragmentation_ in_percent représente la fragmentation des extensions. Celle-ci mesure la contiguïté des données appartenant au segment. SQL Server alloue de l’espace à une table ou à un index sous forme d’unités appelées extensions (extent en anglais), lesquelles correspondent à huit pages contiguës. Le premier numéro de page de chaque extension est un multiple de 8. Par conséquent, l’extension commençant à la page 16 est contiguë à celle débutant à la page 8. La première extension dans un fichier commence à la page 0. La fragmentation d’extensions compte les intervalles entre les extensions appartenant au même objet. Si les extensions commençant à la page 8 et à la page 24 appartiennent à la table x, mais si l’extension débutant à la page 16 appartient à une autre table, la table x contient un intervalle et deux extensions. La valeur avg_fragmentation_in_percent, peu importe qu’elle indique une fragmentation logique ou d’extensions, doit être la plus proche de 0 possible afin d’obtenir des performances maximales lorsque SQL Server analyse une table ou un index.

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Tech - Par iTPro - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT