> Tech > Le cache de plan SQL dévoilé

Le cache de plan SQL dévoilé

Tech - Par Kent Milligan - Publié le 24 juin 2010
email

DB2 for i5/OS simplifie la vie des administrateurs et programmeurs System i. En particulier, par la gestion automatique des plans d’accès que produit l’optimiseur de requêtes. Au fur et à mesure que l’environnement système et la base de données changent, DB2 for i5/OS détecte ces changements et met à jour le plan d’accès.
Sur beaucoup d’autres serveurs de bases de données, l’administrateur doit effectuer ces tâches manuellement et régulièrement. Bien au contraire, DB2 a été chargé de la gestion du plan de requêtes depuis que SQL a été introduit sur l’AS/400.


Contenu complémentaire :

Article iTPro.fr : ASP.NET 2.0 :Investissez dans les performances
Groupe Utilisateur : Groupe des Utilisateurs francophones de Microsoft SQL Server – GUSS

Le cache de plan SQL dévoilé

Avant l’introduction du moteur de requêtes SQL (SQE, SQL Query Engine) en V5R2, les plans d’accès produits par l’optimiseur de requêtes étaient stockés dans l’un de trois conteneurs :
• les objets programmes et modules pour les instructions SQL statiques
• la mémoire de travail pour le job/connexion pour les instructions SQL dynamiques
• les objets packages SQL pour les instructions SQL dynamiques étendues

Au fil de l’exécution des requêtes SQL, DB2 alloue de l’espace dans l’un de ces conteneurs pour les éventuels nouveaux plans d’accès qui doivent être créés. Aucune intervention utilisateur n’est demandée pour cette tâche ou pour la reconstruction des plans d’accès que causent les changements intervenus dans l’environnement base de données ou système. Ce modèle autonome a bien servi la communauté des développeurs i5/OS, mais comme pour la plupart des solutions informatiques, certains points peuvent être améliorés.

Téléchargez cette ressource

Sécuriser votre système d’impression

Sécuriser votre système d’impression

Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.

Tech - Par Kent Milligan - Publié le 24 juin 2010