> Tech > Le cache de plan SQL dévoilé

Le cache de plan SQL dévoilé

Tech - Par Kent Milligan - Publié le 24 juin 2010
email

DB2 for i5/OS simplifie la vie des administrateurs et programmeurs System i. En particulier, par la gestion automatique des plans d’accès que produit l’optimiseur de requêtes. Au fur et à mesure que l’environnement système et la base de données changent, DB2 for i5/OS détecte ces changements et met à jour le plan d’accès.
Sur beaucoup d’autres serveurs de bases de données, l’administrateur doit effectuer ces tâches manuellement et régulièrement. Bien au contraire, DB2 a été chargé de la gestion du plan de requêtes depuis que SQL a été introduit sur l’AS/400.


Contenu complémentaire :

Article iTPro.fr : ASP.NET 2.0 :Investissez dans les performances
Groupe Utilisateur : Groupe des Utilisateurs francophones de Microsoft SQL Server – GUSS

Le cache de plan SQL dévoilé

Avant l’introduction du moteur de requêtes SQL (SQE, SQL Query Engine) en V5R2, les plans d’accès produits par l’optimiseur de requêtes étaient stockés dans l’un de trois conteneurs :
• les objets programmes et modules pour les instructions SQL statiques
• la mémoire de travail pour le job/connexion pour les instructions SQL dynamiques
• les objets packages SQL pour les instructions SQL dynamiques étendues

Au fil de l’exécution des requêtes SQL, DB2 alloue de l’espace dans l’un de ces conteneurs pour les éventuels nouveaux plans d’accès qui doivent être créés. Aucune intervention utilisateur n’est demandée pour cette tâche ou pour la reconstruction des plans d’accès que causent les changements intervenus dans l’environnement base de données ou système. Ce modèle autonome a bien servi la communauté des développeurs i5/OS, mais comme pour la plupart des solutions informatiques, certains points peuvent être améliorés.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Kent Milligan - Publié le 24 juin 2010