L’identification des goulets d’étranglement liés à des ressources matérielles constitue peut-être l’un des scénarios les plus complexes. Puisqu’il peut y avoir un certain nombre de symptômes pointant vers un goulet d’étranglement, il n’existe pratiquement pas d’autre méthode que l’analyse des temps d’attente pour identifier un problème matériel.
Scénario n° 3 : Identification des goulets d’étranglement matériels
/>
Dans ce cas, la clé consiste à rechercher les types d’attente liés au sous-système de disque (par exemple, les types PAGELATCHIO_*), au processeur (CXPACKET, etc.) ou au système de mémoire général (types RESOURCE_*). Ces types d’attente, s’ils durent plus de quelques secondes, constituent généralement un indicateur de problèmes matériels.
Par exemple, supposons qu’une requête s’exécute généralement pendant 20 minutes et qu’elle utilise trois jointures de tables pour déterminer les mises à jour d’une quatrième. Le développeur a fourni un feedback selon lequel la requête a, par intervalles, commencé à durer plus de quatre heures. Il n’existe aucun schéma permettant de savoir à quel moment elle s’exécute rapidement et à quel moment elle est plus lente. Un DBA peut identifier les types d’attente associés le plus souvent à la requête et la durée de chaque type d’attente pendant l’exécution. Si le type d’attente relève d’une catégorie liée au matériel, il est temps d’examiner d’autres requêtes sur le système ayant des durées supérieures à la normale et des types d’attente similaires.
Téléchargez cette ressource
Guide inmac wstore pour l’équipement IT de l’entreprise
Découvrez toutes nos actualités à travers des interviews, avis, conseils d'experts, témoignages clients, ainsi que les dernières tendances et solutions IT autour de nos 4 univers produits : Poste de travail, Affichage et Collaboration, Impression et Infrastructure.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité
- Intégration et utilisation de l’IA en 3 conseils clés
- CRM : quand l’IA fait dans le détail
- Baromètre cybersécurité 2023 : Top 7 des enseignements
- Sauvegarde : Comment protéger les données contre les menaces de ransomware en constante évolution ?