> Tech > Scénario n° 3 : Identification des goulets d’étranglement matériels

Scénario n° 3 : Identification des goulets d’étranglement matériels

Tech - Par iTPro - Publié le 04 novembre 2010
email

L’identification des goulets d’étranglement liés à des ressources matérielles constitue peut-être l’un des scénarios les plus complexes. Puisqu’il peut y avoir un certain nombre de symptômes pointant vers un goulet d’étranglement, il n’existe pratiquement pas d’autre méthode que l’analyse des temps d’attente pour identifier un problème matériel.

Scénario n° 3 : Identification des goulets d’étranglement matériels

/>

Dans ce cas, la clé consiste à rechercher les types d’attente liés au sous-système de disque (par exemple, les types PAGELATCHIO_*), au processeur (CXPACKET, etc.) ou au système de mémoire général (types RESOURCE_*). Ces types d’attente, s’ils durent plus de quelques secondes, constituent généralement un indicateur de problèmes matériels.

Par exemple, supposons qu’une requête s’exécute généralement pendant 20 minutes et qu’elle utilise trois jointures de tables pour déterminer les mises à jour d’une quatrième. Le développeur a fourni un feedback selon lequel la requête a, par intervalles, commencé à durer plus de quatre heures. Il n’existe aucun schéma permettant de savoir à quel moment elle s’exécute rapidement et à quel moment elle est plus lente. Un DBA peut identifier les types d’attente associés le plus souvent à la requête et la durée de chaque type d’attente pendant l’exécution. Si le type d’attente relève d’une catégorie liée au matériel, il est temps d’examiner d’autres requêtes sur le système ayant des durées supérieures à la normale et des types d’attente similaires.

Téléchargez gratuitement cette ressource

Cybersécurité sous contrôle à 360°

Cybersécurité sous contrôle à 360°

Avec Cloud in One, les entreprises ne gagnent pas uniquement en agilité, en modernisation et en flexibilité. Elles gagnent également en sécurité et en résilience pour lutter efficacement contre l’accroissement en nombre et en intensité des cyberattaques. Découvrez l'axe Cybersécurité de la solution Cloud In One.

Tech - Par iTPro - Publié le 04 novembre 2010