Sans expliquer en détail ce qui se passe quand une application effectue une opération d'I/O de base de données, il est important de comprendre au moins l'essentiel. Avant que l'application puisse utiliser les données provenant d'un fichier, la(les) page(s) de mémoire virtuelle contenant les données doivent être transférées de la
Principes élémentaires des entrées/sorties dans les bases de données

mémoire auxiliaire (c’est-à -dire du disque) en mémoire, puis copiées des pages
des fichiers dans les zones de mémoire-tampon (également en mémoire) auxquelles
le programme accèdera par une quelconque interface d’I/O (RPG ou SQL, par exemple).
Le système d’I/O et le support du langage interviennent aussi dans la copie et/ou
la conversion des données à renvoyer à l’application sous la forme attendue.
Souvent, la partie la plus longue de ce processus réside dans le transfert d’une
page du disque en mémoire. Chaque transfert, indépendamment de la quantité de
données transférées, demande un certain temps pour s’exécuter. En outre, il faut
plus de temps pour transférer une grande quantité de données qu’une petite. Dans
certains cas, DB2 UDB peut réduire la durée totale de transferts multiples en
les exécutant en parallèle ou en exécutant des transferts » look-ahead » avant
que l’application ne demande concrètement des enregistrements particuliers.
La copie de données des pages de fichiers dans les mémoires-tampons de l’application
est aussi une étape qui demande du temps pour chaque bloc de données copié, plus
un temps proportionnel à la quantité de données copiées. D’autres parties de l’opération
d’I/O, par exemple, parcourir un chemin d’accès par clé, demandent aussi du temps.
On verra qu’il est possible d’améliorer les performances en s’attaquant à toutes
ces composantes.
Examinons les performances de la commande SetObjAcc
Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre
Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Evènement : les Serverless Days 2022 seront à Paris le 22 juin
- FIC 2022 : une Europe forte face à la cybercriminalité
- Le collaborateur du futur plus performant grâce à l’automatisation intelligente
- Edition #FIC2022 : une mobilisation totale de l’écosystème cyber !
- Vidéo : Tout savoir sur le Programme MVP
