L’identification des goulets d’étranglement liés à des ressources matérielles constitue peut-être l’un des scénarios les plus complexes. Puisqu’il peut y avoir un certain nombre de symptômes pointant vers un goulet d’étranglement, il n’existe pratiquement pas d’autre méthode que l’analyse des temps d’attente pour identifier un problème matériel.
Scénario n° 3 : Identification des goulets d’étranglement matériels

/>
Dans ce cas, la clé consiste à rechercher les types d’attente liés au sous-système de disque (par exemple, les types PAGELATCHIO_*), au processeur (CXPACKET, etc.) ou au système de mémoire général (types RESOURCE_*). Ces types d’attente, s’ils durent plus de quelques secondes, constituent généralement un indicateur de problèmes matériels.
Par exemple, supposons qu’une requête s’exécute généralement pendant 20 minutes et qu’elle utilise trois jointures de tables pour déterminer les mises à jour d’une quatrième. Le développeur a fourni un feedback selon lequel la requête a, par intervalles, commencé à durer plus de quatre heures. Il n’existe aucun schéma permettant de savoir à quel moment elle s’exécute rapidement et à quel moment elle est plus lente. Un DBA peut identifier les types d’attente associés le plus souvent à la requête et la durée de chaque type d’attente pendant l’exécution. Si le type d’attente relève d’une catégorie liée au matériel, il est temps d’examiner d’autres requêtes sur le système ayant des durées supérieures à la normale et des types d’attente similaires.
Téléchargez cette ressource

Guide de Threat Intelligence : quand, quoi et comment ?
La Threat Intelligence (TI) rassemble des données, des informations et des analyses détaillées, dans le but de fournir aux RSSI des informations pertinentes, précises et exploitables pour lutter contre les attaques et d'autres problèmes liés à la cybersécurité. Découvrez dans ce Guide comment maximiser les bénéfices de la TI pour votre organisation.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Comprendre et tirer parti de l’approche CloudOps
- Quel est l’impact du stockage des données sur le climat ?
- Les piliers de la création de valeur business
- Industrie 4.0 : Comment l’analyse de données enrichie par les capteurs et augmentée par l’IA optimise la production automobile
- Vidéo Protection des données avec Purview !
