> Tech > Défis de la gestion de plans (3)

Défis de la gestion de plans (3)

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Nous savons maintenant pourquoi l’optimiseur de requêtes doit reconstruire les plans d’accès pour un utilisateur à Office #1. Finissons maintenant leur utilisation du programme de livraison. Une fois que l’optimiseur a reconstruit les plans de requêtes pour accéder à la base de données Office #1, les plans pour ces deux

Défis de la gestion de plans (3)

instructions SQL précédemment stockés dans PgmLib/ShipPgm pour la base de données Office #2, sont remplacés et mis à jour par les nouveaux plans. Une fois que ce second appel du programme de livraison par un utilisateur d’Office #1 se termine, l’objet programme de livraison contient les plans d’accès construits pour accéder aux tables dans LIB1A et LIB1B.

On voit tout de suite que lorsque les utilisateurs de chaque emplacement alternent les appels au programme de livraison, le moteur DB2 est pris rapidement dans un scénario d’emballement. Dès que l’optimiseur de requêtes a fini de reconstruire les plans d’accès pour accéder à la base de données Office #1, on lui demande de nouveau de reconstruire et de mettre à jour les plans d’accès pour accéder à la base de données Office #2.

La charge des mises à jour continues du plan d’accès freine la performance des deux emplacements qui utilisent le programme. Avec le CQE (Classic Query Engine), la seule solution (sauf à déplacer toutes les données dans une base de données centrale) était de dupliquer les objets programme. Chaque emplacement doit invoquer sa copie privée du programme.

Le fait d’utiliser une copie « dédiée » du programme laisse les plans d’accès stockés seuls dans le programme, parce que l’objet programme est appelé avec la même liste de bibliothèques à chaque fois. L’emballement peut aussi se produire quand on partage un programme basé sur SQL sur des bases de données stockées dans des IASP (independent auxiliary storage pools) différents.

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010