> Tech > Défis de la gestion de plans (3)

Défis de la gestion de plans (3)

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Nous savons maintenant pourquoi l’optimiseur de requêtes doit reconstruire les plans d’accès pour un utilisateur à Office #1. Finissons maintenant leur utilisation du programme de livraison. Une fois que l’optimiseur a reconstruit les plans de requêtes pour accéder à la base de données Office #1, les plans pour ces deux

Défis de la gestion de plans (3)

instructions SQL précédemment stockés dans PgmLib/ShipPgm pour la base de données Office #2, sont remplacés et mis à jour par les nouveaux plans. Une fois que ce second appel du programme de livraison par un utilisateur d’Office #1 se termine, l’objet programme de livraison contient les plans d’accès construits pour accéder aux tables dans LIB1A et LIB1B.

On voit tout de suite que lorsque les utilisateurs de chaque emplacement alternent les appels au programme de livraison, le moteur DB2 est pris rapidement dans un scénario d’emballement. Dès que l’optimiseur de requêtes a fini de reconstruire les plans d’accès pour accéder à la base de données Office #1, on lui demande de nouveau de reconstruire et de mettre à jour les plans d’accès pour accéder à la base de données Office #2.

La charge des mises à jour continues du plan d’accès freine la performance des deux emplacements qui utilisent le programme. Avec le CQE (Classic Query Engine), la seule solution (sauf à déplacer toutes les données dans une base de données centrale) était de dupliquer les objets programme. Chaque emplacement doit invoquer sa copie privée du programme.

Le fait d’utiliser une copie « dédiée » du programme laisse les plans d’accès stockés seuls dans le programme, parce que l’objet programme est appelé avec la même liste de bibliothèques à chaque fois. L’emballement peut aussi se produire quand on partage un programme basé sur SQL sur des bases de données stockées dans des IASP (independent auxiliary storage pools) différents.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010