Nous savons maintenant pourquoi l’optimiseur de requêtes doit reconstruire les plans d’accès pour un utilisateur à Office #1. Finissons maintenant leur utilisation du programme de livraison. Une fois que l’optimiseur a reconstruit les plans de requêtes pour accéder à la base de données Office #1, les plans pour ces deux
Défis de la gestion de plans (3)
instructions SQL précédemment stockés dans PgmLib/ShipPgm pour la base de données Office #2, sont remplacés et mis à jour par les nouveaux plans. Une fois que ce second appel du programme de livraison par un utilisateur d’Office #1 se termine, l’objet programme de livraison contient les plans d’accès construits pour accéder aux tables dans LIB1A et LIB1B.
On voit tout de suite que lorsque les utilisateurs de chaque emplacement alternent les appels au programme de livraison, le moteur DB2 est pris rapidement dans un scénario d’emballement. Dès que l’optimiseur de requêtes a fini de reconstruire les plans d’accès pour accéder à la base de données Office #1, on lui demande de nouveau de reconstruire et de mettre à jour les plans d’accès pour accéder à la base de données Office #2.
La charge des mises à jour continues du plan d’accès freine la performance des deux emplacements qui utilisent le programme. Avec le CQE (Classic Query Engine), la seule solution (sauf à déplacer toutes les données dans une base de données centrale) était de dupliquer les objets programme. Chaque emplacement doit invoquer sa copie privée du programme.
Le fait d’utiliser une copie « dédiée » du programme laisse les plans d’accès stockés seuls dans le programme, parce que l’objet programme est appelé avec la même liste de bibliothèques à chaque fois. L’emballement peut aussi se produire quand on partage un programme basé sur SQL sur des bases de données stockées dans des IASP (independent auxiliary storage pools) différents.
Téléchargez cette ressource
Les mégatendances cybersécurité et cyber protection 2024
L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
- Une baie de stockage c’est quoi ?
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Teams Live Event: Kollective ou Microsoft ECDN ?
- Baromètre de la Transformation digitale 2024 en France
- Le secteur financier reste dans la ligne de mire des cyberattaquants
- CyberPatriot ®, le SOC de dernière génération de CHEOPS TECHNOLOGY
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité