Nous savons maintenant pourquoi l’optimiseur de requêtes doit reconstruire les plans d’accès pour un utilisateur à Office #1. Finissons maintenant leur utilisation du programme de livraison. Une fois que l’optimiseur a reconstruit les plans de requêtes pour accéder à la base de données Office #1, les plans pour ces deux
Défis de la gestion de plans (3)
instructions SQL précédemment stockés dans PgmLib/ShipPgm pour la base de données Office #2, sont remplacés et mis à jour par les nouveaux plans. Une fois que ce second appel du programme de livraison par un utilisateur d’Office #1 se termine, l’objet programme de livraison contient les plans d’accès construits pour accéder aux tables dans LIB1A et LIB1B.
On voit tout de suite que lorsque les utilisateurs de chaque emplacement alternent les appels au programme de livraison, le moteur DB2 est pris rapidement dans un scénario d’emballement. Dès que l’optimiseur de requêtes a fini de reconstruire les plans d’accès pour accéder à la base de données Office #1, on lui demande de nouveau de reconstruire et de mettre à jour les plans d’accès pour accéder à la base de données Office #2.
La charge des mises à jour continues du plan d’accès freine la performance des deux emplacements qui utilisent le programme. Avec le CQE (Classic Query Engine), la seule solution (sauf à déplacer toutes les données dans une base de données centrale) était de dupliquer les objets programme. Chaque emplacement doit invoquer sa copie privée du programme.
Le fait d’utiliser une copie « dédiée » du programme laisse les plans d’accès stockés seuls dans le programme, parce que l’objet programme est appelé avec la même liste de bibliothèques à chaque fois. L’emballement peut aussi se produire quand on partage un programme basé sur SQL sur des bases de données stockées dans des IASP (independent auxiliary storage pools) différents.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
