> Tech > Visual Explain ou 5 moyens essentiels d’utiliser iSeries Navigator

Visual Explain ou 5 moyens essentiels d’utiliser iSeries Navigator

Tech - Par Mike Cain - Publié le 24 juin 2010
email

Dans l’article « A little feedback mechanisms », j’expliquais les divers mécanismes de retour d’information de DB2 for i5/OS SQL . L’un des plus intéressants et utiles est Visual Explain. Comme je le décrivais dans l’article, Visual Explain fait partie intégrante d’iSeries Navigator – l’interface graphique pour i5/OS et DB2 for i5/OS.Avec i5/OS V5R4, iSeries Navigator était nettement amélioré pour fournir plus d’informations grâce à davantage d’outils. Dans la foulée, Visual Explain a lui aussi été amélioré. Nous avons comparé Visual Explain aux autres sources d’informations sur les moteurs de bases de données et les optimiseurs de requêtes. Il est le meilleur pour extraire des données et les rassembler en un endroit et pour afficher l’information de manière concise. Voici donc cinq moyens essentiels pour bien utiliser Visual Explain.

Visual Explain ou 5 moyens essentiels d’utiliser iSeries Navigator

Visual Explain est, de très loin, le meilleur instrument pour comprendre la totalité du plan produit par l’optimiseur de requêtes, ainsi que les attributs de l’environnement de requêtes. Le diagramme Visual Explain est aussi utile pour bien comprendre le chemin suivi par l’exécution d’une requête. Jamais le dicton « Une illustration vaut mieux que mille mots » n’a été aussi vrai.

À partir des renseignements fournis par l’optimiseur de requêtes, Visual Explain représente sous forme de dessins les méthodes et la stratégie utilisées pour honorer SQL. Il illustre aussi d’autres informations à propos des objets, de l’environnement, et du temps d’exécution estimé ou réel.

Dans la figure 1, le diagramme à gauche de la fenêtre Visual Explain détaille les diverses composantes impliquées dans la requête : objets base de données, structures de données temporaires et méthodes d’accès. Dans le diagramme, ces composantes sont représentées par des noeuds de l’arborescence de requêtes.

La partie droite de la fenêtre Visual Explain fournit des informations générales sur la requête et son environnement. En cliquant sur un noeud donné, on peut obtenir des détails précis sur lui. Une information intéressante pour les requêtes optimisées par SQE, est la logique du noeud représentée en pseudo-SQL (figure 2).

Le pseudo-SQL joue deux rôles : il aide l’analyste à comprendre le traitement qui se déroule dans le noeud spécifié, et il donne une indication des éventuels rewrites de requête fournis par l’optimiseur. Par exemple, nous pourrions voir l’association des attributs de colonnes pour faciliter les comparaisons entre deux colonnes. Une bonne connaissance du volume de traitement de données indique le temps qui est nécessaire à ce noeud pendant l’exécution de la requête. Etant donné l’orientation de ce diagramme particulier (figure 3), avec le résultat de la requête au sommet, nous pouvons suivre le chemin d’exécution de celle-ci. Ici, nous irons de gauche à droite et de bas en haut. Ce plan de requête comporte trois tables utilisant table probe, table scan et index- only scan, respectivement.

Le diagramme représente aussi la jointure interne, le groupage, et les méthodes de classement L’exécution commence par les noeuds en bas et à gauche et remonte. Chaque noeud produit un résultat (données), se comporte comme un test (vrai ou faux), ou les deux. Au final, un résultat est produit par le haut du diagramme, à la condition que la sélection et les tests aient été positifs.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Mike Cain - Publié le 24 juin 2010