La V4R4 offre d'importantes améliorations de performances pour les sous-requêtes et de nombreuses autres optimisations des performances base de données. L'une de ces optimisations concerne les requêtes de sous-totaux utilisant une clause Group By. Les tests réalisés au Teraplex Center d'IBM montrent que les tables de groupage de grande taille
Evolutivité universelle

générées en bénéficiant des améliorations induites
par l’instruction Group By Hash de laV4R4 sont presque huit fois plus rapides
que les opérations V4R3 similaires (un test de performances a regroupé plus de
100 millions d’enregistrements sur les informations de vente produits en trois
millions de groupes: ce besoin est typique des tables de sous-totaux créées pour
des datawarehouses importants).
Dans certains cas, IBM a également amélioré les performances des fonctions des
colonnes Group By Minimum et Group By Maximum.
Les
performances des requêtes de jointures (surtout les jointures en étoile) bénéficieront
de la meilleure utilisation que fait la V4R4 des index de vecteurs encodés et
de la technologie d’indexage bitmap dynamique introduits respectivement en V4R2
et en V4R3 (pour de plus amples informations sur ces caractéristiques, consultez
“DB2/400 for AS/400 Keeps Rolling in V4R3,” NEWS/400, octobre 1998).
De plus, le niveau *CHG du contrôle de validation n’empêche plus le SGBDR d’utiliser
l’algorithme de jointure avec hachage pour implémenter une jointure.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Chiffrements symétrique vs asymétrique
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- L’informatique quantique redéfinit-elle les codes de la cybersécurité ?
- Adopter l’IA augmenterait le PIB mondial à l’horizon 2035
- Renouvellement des certificats SSL tous les 45 jours : une mise en œuvre impossible sans automatisation ?
- Palo Alto Networks s’engage sur la cyber solidarité
- Recrudescence des cyberattaques pilotées par l’IA
