L’identification des goulets d’étranglement liés à des ressources matérielles constitue peut-être l’un des scénarios les plus complexes. Puisqu’il peut y avoir un certain nombre de symptômes pointant vers un goulet d’étranglement, il n’existe pratiquement pas d’autre méthode que l’analyse des temps d’attente pour identifier un problème matériel.
Scénario n° 3 : Identification des goulets d’étranglement matériels

/>
Dans ce cas, la clé consiste à rechercher les types d’attente liés au sous-système de disque (par exemple, les types PAGELATCHIO_*), au processeur (CXPACKET, etc.) ou au système de mémoire général (types RESOURCE_*). Ces types d’attente, s’ils durent plus de quelques secondes, constituent généralement un indicateur de problèmes matériels.
Par exemple, supposons qu’une requête s’exécute généralement pendant 20 minutes et qu’elle utilise trois jointures de tables pour déterminer les mises à jour d’une quatrième. Le développeur a fourni un feedback selon lequel la requête a, par intervalles, commencé à durer plus de quatre heures. Il n’existe aucun schéma permettant de savoir à quel moment elle s’exécute rapidement et à quel moment elle est plus lente. Un DBA peut identifier les types d’attente associés le plus souvent à la requête et la durée de chaque type d’attente pendant l’exécution. Si le type d’attente relève d’une catégorie liée au matériel, il est temps d’examiner d’autres requêtes sur le système ayant des durées supérieures à la normale et des types d’attente similaires.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
