> Tech > Principes élémentaires des entrées/sorties dans les bases de données

Principes élémentaires des entrées/sorties dans les bases de données

Tech - Par iTPro - Publié le 24 juin 2010
email

Sans expliquer en détail ce qui se passe quand une application effectue une opération d'I/O de base de données, il est important de comprendre au moins l'essentiel. Avant que l'application puisse utiliser les données provenant d'un fichier, la(les) page(s) de mémoire virtuelle contenant les données doivent être transférées de la

Principes élémentaires des entrées/sorties dans les bases de données

mémoire auxiliaire (c’est-à -dire du disque) en mémoire, puis copiées des pages
des fichiers dans les zones de mémoire-tampon (également en mémoire) auxquelles
le programme accèdera par une quelconque interface d’I/O (RPG ou SQL, par exemple).
Le système d’I/O et le support du langage interviennent aussi dans la copie et/ou
la conversion des données à  renvoyer à  l’application sous la forme attendue.

Souvent, la partie la plus longue de ce processus réside dans le transfert d’une
page du disque en mémoire. Chaque transfert, indépendamment de la quantité de
données transférées, demande un certain temps pour s’exécuter. En outre, il faut
plus de temps pour transférer une grande quantité de données qu’une petite. Dans
certains cas, DB2 UDB peut réduire la durée totale de transferts multiples en
les exécutant en parallèle ou en exécutant des transferts  » look-ahead  » avant
que l’application ne demande concrètement des enregistrements particuliers.

La copie de données des pages de fichiers dans les mémoires-tampons de l’application
est aussi une étape qui demande du temps pour chaque bloc de données copié, plus
un temps proportionnel à  la quantité de données copiées. D’autres parties de l’opération
d’I/O, par exemple, parcourir un chemin d’accès par clé, demandent aussi du temps.
On verra qu’il est possible d’améliorer les performances en s’attaquant à  toutes
ces composantes.

Examinons les performances de la commande SetObjAcc

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010