L'administrateur de base de données de SDFG a été bien avisé de construire des index permanents pour éliminer les index builds temporaires. Mais il est allé trop loin en décidant de construire des index permanents pour tous les index avisés. Cela, plus le paramètre ALWCPYDTA(*YES), a laissé à l'Optimizer peu
Résoudre le mystère
de choix sur la manière
d’exécuter la requête (d’index à index).
Ce problème pouvait être réglé de
deux manières. La première consistait
à créer l’index « parfait ». Nous le définissons
comme un index racine contenant
les colonnes nécessaires pour
fournir des statistiques (sélection locale)
et pour satisfaire les jointure,
groupage et/ou classement demandés.
En outre, cet index peut contenir les
colonnes qui font partie du jeu de résultats,
pour réaliser l’accès par index
seulement.
La deuxième possibilité consistait à
donner à l’Optimizer l’autorisation de
trier le jeu de résultats. Pour cela, on
met le paramètre ALWCPYDTA à *OPTIMIZE.
SDFG a choisi cette possibilité
plutôt que de construire davantage
d’index. La figure 5 montre la sortie obtenue
de la commande PRTSQLINF
après recompilation du module
SQL_ORDER3 et mise à jour et exécution
du programme SQL_SERVER.
La simple recompilation du programme
avec le nouveau paramètre a
fait chuter le temps d’exécution estimé
de 18 secondes à 1 seconde. La consommation de CPU est passée
d’environ 3 secondes à environ 143
millisecondes – soit une réduction de
95 % de consommation de CPU. SDFG
a constaté une réduction globale de
50 % d’utilisation de la CPU système,
après application du changement. Bien
que le temps écoulé de l’index build
n’ait été que de 0,6 seconde, DB2 avait
utilisé cinq processeurs (en moyenne)
pour accomplir la tâche.
Ce cas démontre deux points importants.
Premièrement, l’Optimizer
est très complexe et est influencé par
plusieurs facteurs. (Deux d’entre eux
étant les index et les options de compilation.)
Deuxièmement, l’Optimizer
a plusieurs choix pour mettre en
oeuvre une instruction SQL unique.
Sans une bonne compréhension
de l’Optimizer et des méthodes d’accès
de données disponibles, il est pratiquement
impossible de déceler et de
résoudre les problèmes d’optimisation
et de performances qui frappent les
applications à base de requêtes.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Les 6 étapes vers un diagnostic réussi
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
