> Tech > Optimiser les performances batch de l’AS/400, 2e partie

Optimiser les performances batch de l’AS/400, 2e partie

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Rick Turner
Il faut structurer les applications et optimiser l'environnement d'exécution batch pour obtenir une efficacité maximale Dans le précédent numéro de SYSTEMS Journal, nous avons vu plusieurs méthodes permettant d'améliorer les performances du traitement base de données du batch. Poursuivons cette discussion, et examinons d'autres possibilités.

SMP peut faire gagner énormément de temps

Les traitements SMP (Symmetric MultiProcessing) sont une fonctionnalité payante
qui améliore les traitements concurrents et multiples pendant les lectures/mises
à  jour/ajouts/suppressions base de données en provenance d’un ou plusieurs jobs
utilisateur. Quand un enregistrement de fichier physique de la base de données
est mis à  jour, ajouté ou supprimé, il faut assurer la maintenance des fichiers
logiques associés à  ce fichier physique. En fait, quand un programme appelle la
base de données pour mettre à  jour/ajouter/supprimer un enregistrement de fichier
physique, les fonctions base de données effectuent le traitement du fichier logique
avant de modifier le fichier physique. Cette séquence de traitement de la base
de données (le traitement du fichier logique en premier, suivi du fichier physique)
prévaut avec ou sans SMP.

Si SMP n’est pas activé, la maintenance du fichier logique se fait de façon synchrone
dans le job. Les enregistrements du fichier logique qui ne sont pas en mémoire
centrale sont en défaut de page en mémoire centrale, traités et écrits sur disque.
Une fois ce traitement terminé pour tous les fichiers logiques concernés, le fichier
physique est mis à  jour.
Les tailles des défauts de page du fichier logique dépendent des attributs de
chacun des fichiers d’index du fichier physique. La taille des pages logiques
pour les index qui ne sont pas encore en attribut *MAX1TB est de 4 Ko. La taille
de page logique pour les index qui sont des chemins d’accès natifs avec l’attribut
*MAX1TB est de 4 Ko, et la taille de page logique pour les index SQL et les index
de contrainte référentielle SQL (qui se comportent et agissent exactement comme
des chemins d’accès) est carrément de 64 Ko.

Lorsque SMP est activé, le traitement des fichiers logiques est confié à  des tâches
SLIC appelées DBL3(…). Le traitement de chaque fichier logique est attribué à 
une tâche DBL3 distincte, et le job utilisateur attend que chaque tâche DBL3 ait
fini de traiter le bloc d’enregistrements qui lui a été donné. Après cela, le
job reprend le traitement et les fonctions base de données écrivent l’enregistrement
du fichier physique.
Si un fichier physique a beaucoup de fichiers logiques, et s’il y a beaucoup de
modifications d’enregistrements, SMP peut faire gagner énormément de temps. Notons
au passage que la quantité de traitement reste la même, et qu’on n’économise donc
pas de temps CPU. Dans ce cas, la même quantité de CPU est utilisée (par enregistrement)
dans un laps de temps plus court, de sorte que l’utilisation de la CPU augmente
alors que le temps de traitement total reste le même.

Si SMP est actif sur la machine, il faut mettre la valeur système QRYDEGREE à 
*OPTIMIZE. Il faut inclure un CHGQRYA DEGREE(*MAX) dans le programme CL appelant
les jobs qui mettent à  jour/ajoutent/suppriment des fichiers, pour permettre au
système d’utiliser autant de jobs DBL3 que possible. Cependant, il faut utiliser
CHGQRYA DEGREE (*OPTIMIZE) dans les jobs qui exécutent SQL, OPNQRYF ou AS/400
Query. Les jobs qui ont la valeur système QRYDEGREE à  *OPTIMIZE n’ont pas besoin
d’inclure une commande CL. *OPTIMIZE demande au système d’utiliser quelques tâches
DBL3 mais de ne pas en remplir le système.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro.fr - Publié le 24 juin 2010