Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00372 008929 10486896 na godz. na dobę w sumie
Oracle. Optymalizacja wydajności - książka
Oracle. Optymalizacja wydajności - książka
Autor: , Liczba stron: 408
Wydawca: Helion Język publikacji: polski
ISBN: 83-7197-797-2 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> bazy danych >> oracle - programowanie
Porównaj ceny (książka, ebook, audiobook).
Uzyskanie maksymalnej wydajności złożonego systemu, jakim jest Oracle, to zadanie skomplikowane i trudne. Książka 'Oracle. Optymalizacja wydajności', napisana przez czołowych specjalistów w dziedzinie strojenia wydajności i optymalizacji baz danych, pomoże Ci stawić mu czoła.

Wyjątkowość tej książki polega na jej całościowym podejściu do tematu. Uzyskanie maksymalnej wydajności i dostrojenie bazy Oracle wymaga nie tylko optymalizacji zapytań SQL; należy również zastanowić się nad konfiguracją sprzętu, na którym ma być uruchomiony system, wydajnością podstawowych operacji wykonywanych na twardych dyskach, a także rozważyć, jakie cechy najnowszej wersji Oracle'a 9i mogą być przydatne do przyspieszenia pracy aplikacji.

Książka omawia:

Przy opracowywaniu tej książki autorzy wykorzystali swoją bogatą wiedzę, nie tylko na temat Oracle'a, ale także na temat sprzętu komputerowego i systemów operacyjnych. Skorzystaj z ich doświadczenia i skonfiguruj serwer bazodanowy wydajny, stabilny i odporny na awarie.
Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREĎCI SPIS TREĎCI KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOĎCIACH O NOWOĎCIACH ZAMÓW CENNIK ZAMÓW CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl Oracle. Optymalizacja wydajnoġci Autorzy: Ed Whalen, Mitchell Schroeter T³umaczenie: Bart³omiej Jab³oñski ISBN: 83-7197-797-2 Tytu³ orygina³u: Oracle Performance Tunning Format: B5, stron: 384 Uzyskanie maksymalnej wydajnoġci z³o¿onego systemu, jakim jest Oracle, to zadanie skomplikowane i trudne. Ksi¹¿ka „Oracle. Optymalizacja wydajnoġci”, napisana przez czo³owych specjalistów w dziedzinie strojenia wydajnoġci i optymalizacji baz danych, pomo¿e Ci stawiæ mu czo³a. Wyj¹tkowoġæ tej ksi¹¿ki polega na jej ca³oġciowym podejġciu do tematu. Uzyskanie maksymalnej wydajnoġci i dostrojenie bazy Oracle wymaga nie tylko optymalizacji zapytañ SQL; nale¿y równie¿ zastanowiæ siê nad konfiguracj¹ sprzêtu, na którym ma byæ uruchomiony system, wydajnoġci¹ podstawowych operacji wykonywanych na twardych dyskach, a tak¿e rozwa¿yæ, jakie cechy najnowszej wersji Oracle a 9i mog¹ byæ przydatne do przyspieszenia pracy aplikacji. Ksi¹¿ka omawia: • Podstawowe pojêcia • Parametry konfiguracyjne Oracle a • Strojenie serwera • Zaawansowane opcje wp³ywaj¹ce na wydajnoġæ • Strojenie wydajnoġci przetwarzania • Perspektywy wydajnoġciowe • Skrypty UTLBSTAT i UTLESTAT • Wp³yw sprzêtu na Oracle a • Operacje wejġcia-wyjġcia i ich znaczenie dla strojenia serwera • Wykorzystywanie planu wykonania i ġledzenie SQL, strojenie indeksów • U¿ycie optymalizatora Oracle a • Strojenie zapytañ SQL • Oracle 9i Real Application Clusters • Strojenie procesu tworzenia kopii zapasowych • Konfiguracja systemu odpornego na awarie • Wydajnoġæ Oracle a w sieci Przy opracowywaniu tej ksi¹¿ki autorzy wykorzystali swoj¹ bogat¹ wiedzê, nie tylko na temat Oracle a, ale tak¿e na temat sprzêtu komputerowego i systemów operacyjnych. Skorzystaj z ich doġwiadczenia i skonfiguruj serwer bazodanowy wydajny, stabilny i odporny na awarie. Spis treści O Autorach ...................................................h................................... 11 Wstęp ...................................................h.......................................... 13 Część I Strojenie instancji...................................................r........... 15 Rozdział 1. Podstawy strojenia ...................................................h....................... 17 Podstawowe pojęcia...................................................p.............................................17 Czym jest strojenie? ...................................................p.......................................17 Czy strojenie jest konieczne? ...................................................p..........................18 Kiedy zaprzestać strojenia? ...................................................p.............................18 Cele strojenia...................................................p...................................................p....19 Strojenie wydajności przetwarzania ...................................................p.................19 Strojenie czasu odpowiedzi ...................................................p.............................19 Strojenie dla dużej liczby użytkowników...................................................p..........20 Strojenie niezawodności ...................................................p.................................20 Strojenie ładowania danych...................................................p.............................21 Metodologia strojenia...................................................p...........................................21 Badanie problemu ...................................................p..........................................22 Wyznaczenie problemu...................................................p...................................24 Wyznaczenie rozwiązania i ustanowienie celów...................................................p24 Testowanie rozwiązania...................................................p..................................26 Analiza rezultatu...................................................p............................................27 Co wpływa na wydajność serwera Oracle? ...................................................p.............27 Wąskie gardła systemu ...................................................p...................................28 Strojenie systemu...................................................p...........................................29 Ograniczenia systemowe ...................................................p................................31 Wyznaczanie rozmiaru i pojemności systemu...................................................p.........31 Różnica między rozmiarem a pojemnością ...................................................p.......32 Etapy wyznaczania rozmiaru systemu...................................................p..............32 Etapy wyznaczania pojemności ...................................................p.......................33 Podsumowanie ...................................................p...................................................p.33 Rozdział 2. Parametry konfiguracyjne systemu Oracle ........................................ 35 Uruchamianie instancji Oracle ...................................................p..............................36 Łączenie się z Oracle...................................................p......................................36 Polecenie STARTUP ...................................................p.....................................37 Uruchamianie instancji ...................................................p...................................37 Usuwanie typowych błędów...................................................p............................38 Zatrzymywanie instancji ...................................................p.................................39 Parametry inicjalizacyjne...................................................p......................................42 Parametry strojenia instancji ...................................................p...........................43 Parametry wyznaczające wielkości zasobów...................................................p.....43 Podsumowanie ...................................................p...................................................p.44 4 Oracle. Optymalizacja wydajności Rozdział 3. Strojenie serwera Oracle ...................................................h............... 45 Parametry inicjalizujące wymieniane w niniejszym rozdziale......................................46 Parametry SGA...................................................p..............................................46 Parametry obszaru PGA i obszaru użytkownika ...................................................p47 Parametry Undo...................................................p.............................................48 Inne parametry ...................................................p..............................................48 Skalowanie SGA...................................................p..................................................49 Strojenie systemu operacyjnego...................................................p.......................49 Strojenie prywatnych obszarów SQL i PL/SQL ...................................................p50 Strojenie obszaru wspólnego...................................................p...........................51 Strojenie bufora danych...................................................p..................................56 Zarządzanie segmentami wycofania i informacją wycofania .......................................61 Strojenie serwera w trybie SMU...................................................p......................62 Strojenie serwera w trybie RBU ...................................................p......................63 Podsumowanie strojenia obszarem wycofania...................................................p...69 Bufor dziennika powtórzeń...................................................p...................................70 Rywalizacja o bufor dziennika...................................................p.........................70 Strojenie punktów kontrolnych...................................................p..............................70 Strojenie sortowań ...................................................p...............................................71 Strojenie obszaru SORT AREA...................................................p.......................72 Strojenie pozostawianego obszaru sortowania...................................................p...72 Strojenie obszarem tymczasowym ...................................................p...................72 Minimalizacja rywalizacji o listę wolnych bloków ...................................................p..73 Podsumowanie ...................................................p...................................................p.74 Rozdział 4. Wydajność — opcje zaawansowane.................................................. 75 Parametry wykorzystywane w tym rozdziale ...................................................p..........75 Indeksy...................................................p...................................................p............77 Koncepcja indeksu ...................................................p.........................................77 Rodzaje indeksów ...................................................p..........................................78 Indeksy B*-tree ...................................................p.............................................78 Jak działają indeksy bitmapowe...................................................p.......................81 Co warto indeksować?...................................................p....................................82 Sposób indeksowania ...................................................p.....................................83 Równoległe wykonywanie zapytań w systemie Oracle ...............................................85 Wykonywanie równoległe...................................................p...............................85 Równoległe tworzenie indeksu...................................................p........................91 Równoległe ładowanie...................................................p....................................92 Równoległe odtwarzanie...................................................p.................................92 Klastry...................................................p...................................................p.............93 Klastry haszowe ...................................................p..................................................96 Kiedy haszować? ...................................................p...........................................97 Odczyty wieloblokowe ...................................................p.........................................98 Partycjonowanie ...................................................p..................................................99 Koncepcja partycjonowania ...................................................p............................99 Partycjonowanie zakresowe ...................................................p..........................100 Partycje z listą wartości ...................................................p................................101 Partycjonowanie z kluczem haszowym ...................................................p..........102 Partycje złożone...................................................p...........................................102 Korzyści z partycjonowania ...................................................p..........................103 Partycje a indeksy ...................................................p........................................104 Stabilność planu...................................................p.................................................104 Serwer wielokanałowy ...................................................p.......................................104 Serwer dedykowany...................................................p.....................................105 Serwer wielokanałowy...................................................p..................................105 Podsumowanie ...................................................p..................................................107 Spis treści 5 Rozdział 5. Strojenie wydajności przetwarzania ................................................ 109 Parametry zaprezentowane w niniejszym rozdziale ..................................................109 Korzystanie z mechanizmu Grupy Konsumenckiej..................................................p.110 Przegląd Grup Konsumenckich ...................................................p.....................110 Konfiguracja Grup Konsumenckich...................................................p...............111 Dodawanie użytkowników do planu...................................................p...............114 Monitorowanie grup konsumenckich ...................................................p.............115 Strojenie zasobów użytkownika ...................................................p..........................115 Systemy OLTP...................................................p............................................116 Czas odpowiedzi ...................................................p..........................................116 Przenoszenie niektórych funkcji do innego systemu.................................................116 Dystrybucja raportów historycznych...................................................p..............117 Dystrybucja bieżących raportów...................................................p....................118 Obsługa rozproszenia w aplikacjach...................................................p...............118 Podsumowanie ...................................................p..................................................119 Rozdział 6. Perspektywy wydajnościowe systemu Oracle .................................. 121 Perspektywy V$ a perspektywy G$...................................................p.....................122 Przegląd dynamicznych perspektyw wydajnościowych.............................................122 Wykorzystywanie perspektyw...................................................p.............................127 Zapytania wykorzystujące perspektywy dynamiczne .......................................... 127 Skrypty UTLBSTAT/UTLESTAT i pakiet STATSPACK ..................................128 Narzędzia do badania wydajności ...................................................p..................128 Podsumowanie ...................................................p..................................................129 Rozdział 7. Skrypty UTLBSTAT i UTLESTAT ...................................................h... 131 UTLBSTAT/UTLESTAT ...................................................p..................................131 Uruchamianie skryptów UTLBSTAT/UTLESTAT ............................................ 131 Wynik wykonania skryptów UTLBSTAT/UTLESTAT ......................................132 Interpretacja statystyk BSTAT/ESTAT...................................................p..........132 Pakiet STATSPACK...................................................p..........................................148 Instalowanie pakietu STATSPACK ...................................................p...............149 Korzystanie z pakietu STATSPACK...................................................p..............149 Administrowanie pakietem STATSPACK...................................................p......150 Raport STATSPACK ...................................................p...................................151 Podsumowanie ...................................................p..................................................166 Część II Strojenie sprzętu komputerowego .......................................167 Rozdział 8. System Oracle i sprzęt komputerowy .............................................. 169 Parametry opisane w tym rozdziale...................................................p......................169 Instancja Oracle od środka...................................................p..................................170 Struktura pamięci ...................................................p.........................................171 Procesy...................................................p...................................................p....173 Architektura systemu ...................................................p.........................................175 Procesory i bufory...................................................p........................................175 Rodzaje procesorów...................................................p.....................................176 Procesory 32- i 64-bitowe ...................................................p.............................179 Architektura pamięci komputera...................................................p....................180 Rodzaje magistral...................................................p.........................................181 Magistrale wejścia-wyjścia ...................................................p...........................182 Sieć ...................................................p...................................................p.........182 Klastry ...................................................p...................................................p.....182 Podsumowanie ...................................................p..................................................182 6 Oracle. Optymalizacja wydajności Rozdział 9. Operacje wejścia-wyjścia ...................................................h............ 183 Dysk twardy...................................................p...................................................p...183 Przegląd...................................................p...................................................p...184 Wydajność dysku...................................................p.........................................187 Macierze RAID ...................................................p.................................................190 Macierze sprzętowe i programowe...................................................p.................191 Rozcinanie ...................................................p..................................................191 RAID 0...................................................p...................................................p....192 RAID 1...................................................p...................................................p....192 RAID 10 ...................................................p...................................................p..193 RAID 2...................................................p...................................................p....194 RAID 3...................................................p...................................................p....195 RAID 4...................................................p...................................................p....195 RAID 5...................................................p...................................................p....197 Podsumowanie kontroli parzystości ...................................................p...............198 Przegląd wydajności RAID-ów ...................................................p.....................199 Optymalizacja wydajności ...................................................p..................................201 Optymalizacja ruchu głowicy...................................................p........................201 Bufor kontrolera ...................................................p..........................................202 Sprzętowy XOR ...................................................p..........................................203 Rozmiar paska ...................................................p.............................................203 RAID wewnętrzny i zewnętrzny...................................................p..........................204 Wewnętrzne systemy RAID...................................................p..........................204 Zewnętrzne systemy RAID ...................................................p...........................204 Systemy SAN...................................................p...................................................p.205 Systemy sieciowego przechowywania danych NAS .................................................207 Podsumowanie ...................................................p..................................................208 Rozdział 10. System Oracle i operacje wejścia-wyjścia ....................................... 209 Parametry przedstawione w tym rozdziale...................................................p............209 Zależność Oracle od urządzeń wejścia-wyjścia ...................................................p.....210 Dlaczego opóźnienie odczytu jest ważne...................................................p........211 Opóźnienie zapisu...................................................p........................................212 Odporność na awarie...................................................p....................................213 Konfiguracja operacji wejścia-wyjścia w bazie Oracle.............................................. 214 Wydajność, odporność na awarie i koszty ...................................................p......214 Bezpieczeństwo inwestycji...................................................p............................214 Strojenie operacji wejścia-wyjścia ...................................................p.......................217 Rywalizacja o dysk ...................................................p......................................217 Badanie rywalizacji dysków...................................................p..........................218 Rozwiązywanie problemów rywalizacji o dysk..................................................220 Redukcja niepotrzebnych odwołań ...................................................p......................224 Migracja rekordów i łańcuchy bloków ...................................................p...........225 Dynamiczne rozszerzanie...................................................p..............................226 Parametry PCTFREE i PCTUSED ...................................................p................227 Przegląd technik zmniejszania liczby operacji wejścia-wyjścia............................231 Rozmiar bloku...................................................p...................................................p231 Bloki różnych rozmiarów...................................................p..............................233 Fragmentacja...................................................p...................................................p..234 Podsumowanie ...................................................p..................................................236 Spis treści 7 Część III Strojenie aplikacji i zapytań SQL.........................................237 Rozdział 11. Wykorzystywanie planu wykonania i śledzenie SQL.......................... 239 Śledzenie SQL...................................................p...................................................p240 Przygotowania do śledzenia ...................................................p..........................240 Kontrolowanie śledzenia...................................................p...............................240 Funkcjonalność śledzenia SQL...................................................p......................241 Funkcjonalność TKPROF...................................................p.............................242 Interpretowanie raportu śledzenia ...................................................p..................244 Polecenie EXPLAIN PLAN...................................................p................................249 Przygotowanie do analizy planu wykonania...................................................p.... 249 Wywołanie EXPLAIN PLAN ...................................................p.......................250 Pobieranie wyniku analizy ...................................................p............................250 Rejestracja aplikacji ...................................................p...........................................251 Podsumowanie ...................................................p..................................................252 Rozdział 12. Strojenie indeksów ...................................................h..................... 255 Parametry omówione w tym rozdziale ...................................................p.................256 Rodzaje indeksów...................................................p..............................................257 Korzystanie z indeksów B*-tree ...................................................p..........................258 Co powinno być indeksowane? ...................................................p.....................259 Utrzymywanie indeksów...................................................p...............................261 Tabele zorganizowane indeksowo ...................................................p.......................262 Indeksy bitmapowe ...................................................p............................................262 Kiedy korzystać z indeksów bitmapowych ...................................................p.....263 Indeksy oparte na funkcji...................................................p....................................264 Wskazówki optymalizatora ...................................................p.................................264 Monitorowanie i analiza indeksów...................................................p.......................265 Monitorowanie indeksów...................................................p..............................265 Podsumowanie ...................................................p..................................................265 Rozdział 13. Optymalizator Oracle................................h...................................... 267 Co to jest optymalizator? ...................................................p....................................268 Jak pracuje optymalizator?...................................................p............................268 Parametry inicjalizujące...................................................p................................269 Metody optymalizowania...................................................p..............................270 Korzystanie z pakietu DBMS_STATS...................................................p.................272 Tworzenie tabel statystyk ...................................................p.............................272 Zbieranie statystyk ...................................................p.......................................273 Kasowanie statystyk...................................................p.....................................274 Odtwarzanie statystyk ...................................................p..................................274 Inne funkcji pakietu DBMS_STATS ...................................................p.............275 Praca ze statystykami ...................................................p...................................275 Polecenie ANALYZE...................................................p.........................................276 Wywoływanie polecenia ANALYZE...................................................p.............276 Statystyki słownika danych...................................................p...........................278 Przetwarzanie transakcyjne...................................................p.................................280 Realizacja polecenia SQL...................................................p...................................282 Tworzenie kursora ...................................................p.......................................282 Parsowanie polecenia ...................................................p...................................282 Przygotowanie zapytania SELECT ...................................................p................284 Zmienne wiązane ...................................................p.........................................284 Wykonywanie polecenia ...................................................p...............................284 Równoległe wykonywanie poleceń...................................................p................285 Przesyłanie rekordów ...................................................p...................................285 Analiza poleceń SQL ...................................................p.........................................286 8 Oracle. Optymalizacja wydajności Projektowanie poleceń SQL...................................................p................................287 Pakiety, procedury i funkcje...................................................p..........................288 Używanie wskazówek...................................................p........................................288 Podsumowanie ...................................................p..................................................289 Rozdział 14. Strojenie poleceń SQL ...................................................h................. 291 Optymalne polecenia SQL...................................................p..................................291 Jak zidentyfikować niepoprawnie zoptymalizowane polecenia ..................................292 Rodzaje złączeń...................................................p.................................................292 Algorytm nested loops...................................................p..................................292 Algorytm sort-merge ...................................................p....................................293 Algorytm hash join...................................................p.......................................294 Strojenie poleceń SQL...................................................p........................................294 Strojenie istniejącej aplikacji...................................................p.........................295 Projektowanie nowych aplikacji ...................................................p....................299 Podsumowanie ...................................................p..................................................304 Rozdział 15. Wskazówki optymalizatora ...................................................h.......... 307 Implementacja wskazówek ...................................................p.................................308 Składnia wskazówek ...................................................p....................................308 Błędy stosowania ...................................................p.........................................309 Wskazówki wielokrotne...................................................p................................309 Wskazówki ...................................................p...................................................p....310 Cele optymalizatora...................................................p......................................310 Metody dostępu...................................................p...........................................312 Kolejność łączenia ...................................................p.......................................316 Operacje łączenia ...................................................p.........................................317 Wskazówki zapytań równoległych...................................................p.................319 Transformacje zapytań ...................................................p.................................321 Pozostałe wskazówki...................................................p....................................323 Podsumowanie ...................................................p..................................................326 Część IV Zagadnienia zaawansowane...............................................327 Rozdział 16. Oracle9i Real Application Clusters ................................................. 329 Przegląd technologii RAC ...................................................p..................................329 Systemy komputerowe ...................................................p.................................331 Podsystem dysku wspólnego...................................................p.........................331 Połączenie międzyserwerowe ...................................................p........................331 Blokady ...................................................p...................................................p...332 Konfiguracja klastra ...................................................p.....................................333 Kiedy używać konfiguracji RAC ...................................................p.........................338 Strojenie RAC ...................................................p...................................................p338 Konfiguracja i określanie mocy komputera...................................................p.....339 Instancja i strojenie blokad...................................................p............................339 Strojenie aplikacji ...................................................p........................................339 Podsumowanie ...................................................p..................................................339 Rozdział 17. Strojenie tworzenia kopii zapasowych i odtwarzania ........................ 341 Parametry wymieniane w tym rozdziale ...................................................p...............342 Zapis na dysk — przypomnienie ...................................................p.........................343 Tworzenie kopii bezpieczeństwa ...................................................p...................343 Proces odtwarzania ...................................................p......................................344 Sposoby tworzenia kopii zapasowej..................................................p......................344 Ręczne wykonywanie zimnej kopii zapasowej...................................................p344 Ręczne wykonywanie gorącej kopii zapasowej ..................................................345 Wykonywanie gorącej kopii zapasowej za pomocą narzędzia RMAN ..................345 Spis treści 9 Wykonywanie gorącej kopii zapasowej w architekturze SAN .............................346 Charakterystyka dostępu do danych podczas ręcznego tworzenia kopii zapasowej...346 Charakterystyka dostępu do danych w narzędziu RMAN ....................................347 Obciążenie systemu w czasie tworzenia kopii bezpieczeństwa.............................347 Cele wykonywania kopii zapasowej..................................................p................348 Dopasowywanie metody do systemu ...................................................p...................348 Wykonywanie zimnej kopii zapasowej bazy...................................................p...349 Gorąca kopia zapasowa ...................................................p................................350 Strojenie ręcznego sporządzania kopii zapasowych..................................................354 Strojenie sporządzania kopii zapasowej wykonywanej narzędziem RMAN ................354 Bufor RMAN ...................................................p..............................................354 Synchroniczne i asynchroniczne operacje wejścia-wyjścia ..................................355 Parametry strojenia narzędzia RMAN ...................................................p............355 Monitorowanie pracy narzędzia RMAN ...................................................p.........356 Wydajność tworzenia kopii...................................................p.................................356 Procesor...................................................p...................................................p...356 Operacje wejścia-wyjścia...................................................p..............................357 Sieć ...................................................p...................................................p.........358 Podział kopii...................................................p................................................358 Weryfikacja wydajności ...................................................p.....................................360 Co można testować na serwerze? ...................................................p..................360 Co można testować w systemie operacyjnym?...................................................p 360 Podsumowanie ...................................................p..................................................363 Rozdział 18. Tworzenie systemu odpornego na awarie ........................................ 365 Parametry opisane w niniejszym rozdziale ...................................................p...........365 Dlaczego należy planować awarie ...................................................p.......................366 Jak przetrwać awarię? ...................................................p........................................366 Odległa kopia lustrzana ...................................................p................................367 Oracle9i Data Guard ...................................................p....................................367 Replikacja ...................................................p...................................................p369 Planowanie awarii...................................................p..............................................370 Etapy planowania...................................................p.........................................370 Dokumentacja ...................................................p.............................................371 Scenariusze ...................................................p.................................................372 Odtwarzanie po awarii...................................................p........................................373 Strojenie kopii systemów...................................................p....................................373 Podsumowanie ...................................................p..................................................374 Rozdział 19. Wydajność systemu Oracle w sieci ................................................ 375 Architektura sieci...................................................p...............................................375 Komponenty sprzętowe ...................................................p................................376 Protokoły sieciowe ...................................................p.......................................378 Strojenie komponentów sieciowych...................................................p.....................379 Strojenie oprogramowania ...................................................p..................................379 Strojenie Oracle ...................................................p...........................................379 Projekt sieci...................................................p...................................................p....380 Rozważania na temat przepustowości ...................................................p............380 Segmentacja sieci...................................................p.........................................381 Mostki, routery i koncentratory ...................................................p.....................381 Podsumowanie ...................................................p..................................................382 Dodatki.............................................r...............................................383 Skorowidz...................................................h................................... 385 Rozdział 5. Strojenie wydajności przetwarzania Jedną z metod strojenia systemu jest strojenie przetwarzania (ang. workload). Można to przeprowadzić przypisując poszczególnym zadaniom pewne atrybuty, aby w ten sposób zmniejszyć lub zwiększyć ich wydajność. Do tego celu mogą służyć różne narzędzia:  mechanizm zarządzania grupami konsumenckimi i zasobami;  mechanizm profili użytkowników;  mechanizm baz rozproszonych. Powyższa lista nie jest zamknięta — zawsze można odnaleźć własne rozwiązanie. Wybór metody strojenia systemu zależy od wyznaczonego celu. Poniżej wymieniono kilka takich przykładowych celów:  optymalizacja wydajności dla wszystkich aplikacji i użytkowników;  optymalizacja wydajności dla jednego użytkownika lub grupy użytkowników;  optymalizacja wydajności dla określonego zadania lub typów zadań;  cele związane ze specyfiką aplikacji. W niniejszym rozdziale zostaną opisane metody optymalizacji systemu pod kątem wydaj- ności przetwarzania. Parametry zaprezentowane w niniejszym rozdziale Rozdział 2. Parametry konfiguracyjne systemu Oracle zawiera wprowadzenie dotyczące sposobu korzystania z parametrów inicjalizujących. W niniejszym rozdziale zaprezento- wano tematy związane z poniższymi parametrami: 110 Część I ♦ Strojenie instancji   4 5174 A.+/+6 — określa, czy limity zdefiniowane w profilach użytkownika będą stosowane; 4 5174 A/#0#) 4A2.#0 — specyfikacja głównego planu dla instancji. Menedżer zasobów wczytuje ten plan, jak również wszystkie plany podrzędne, dyrektywy i grupy konsumenckie. Korzystanie z mechanizmu Grupy Konsumenckiej Serwer Oracle umożliwia alokację zasobów przyznanych grupie, do której należy dany użytkownik. Pozwala to na definiowanie grup i podgrup użytkowników oraz na rozdział zasobów pomiędzy te grupy. W systemie Oracle9i funkcjonalność menedżera zasobów została zoptymalizowana pod kątem wzrostu wydajności i pozwala teraz na bardziej pre- cyzyjną kontrolę grup konsumenckich. Mechanizm grup konsumenckich udostępnia płynny, konfigurowalny system, dzięki któ- remu można skalować system z dużą dokładnością. Korzystanie z grup konsumenckich pozwala na:  przydzielanie minimalnej ilości czasu procesora dla pewnych procesów lub grup procesów;  ograniczanie stopnia zrównoleglenia wykonywania zapytań w zależności od właściwości użytkownika lub grupy użytkowników;  kontrolowanie długo trwających procesów, tak aby nie przekraczały ustalonych limitów. W kolejnych podrozdziałach opisano mechanizm grup konsumenckich, sposobu ich kon- figuracji. Podano także odpowiedni przykład ich wykorzystania. Przegląd Grup Konsumenckich Podstawową zaletą grup konsumenckich jest zdolność do klasyfikowania różnego rodzaju użytkowników. Tym grupom można następnie wyznaczać limity poszczególnych zasobów, których będą mogli używać. Nie jest to równoznaczne z ograniczaniem zasobów dla wy- konywania poszczególnych zadań lub typów zadań. Ale też i ograniczanie zasobów dla poszczególnych zadań nie jest wykluczone — można stosować oba te rodzaje limitów. Z uwzględnieniem tych ograniczeń pewne zadania, jak np. raporty, procesy wsadowe lub też inne, wymagające wielu zasobów, mogą być wykonywane równolegle z innymi, bieżącymi zadaniami. Ich wpływ na wydajność jest jednak ograniczony. Takie rozwią- zania stosuje się, aby zaspokoić potrzeby zarówno użytkowników OLTP, jak i tych, którzy wykonują dużo raportów. Rozdział 5. ♦ Strojenie wydajności przetwarzania 111 Sposób realizowania tego rozwiązania jest wyznaczony przez potrzeby użytkowników i konfigurację bazy danych. W dalszej części niniejszego rozdziału znajdują się przykłady wykorzystania grup konsumenckich. Konfiguracja Grup Konsumenckich Do zarządzania grupami konsumenckimi służą dwa pakiety: $/5A4 5174 A/#0#) 4 i $/5A4 5174 /#0#) 4A24+85. Parametr 4 5174 A/#0#) 4A2.#0 włącza mechanizm kontroli zasobów. Te trzy elementy sterują konfiguracją grup konsumenckich. Pierwszym etapem konfiguracji jest utworzenie planu zasobów (ang. resource manager plan) i wskazanie, że właśnie ten plan ma być wykonywany. Plan zawiera definicje wielu grup i przypisane im limity zasobów, z których te grupy mogą korzystać. Każdy użytkownik jest członkiem jakiejś grupy. Jedna grupa konsumencka może także być przypisana do innej. Grupy są następnie zarządzane za pomocą planów zasobów. Odpowiedni przykład pokazano na rysunku 5.1, gdzie zaprezentowano schemat rozdziału czasu procesora pomiędzy cztery różne grupy — każdej z nich przydzielono pewien procent czasu. Rysunek 5.1. Zasoby rozdzielone pomiędzy cztery grupy W ramach każdej grupy można wyspecyfikować limit dotyczący:  stopnia zrównoleglenia;  liczby aktywnych sesji;  czasu procesora;  maksymalnego czasu wykonania;  wielkości dostępnego obszaru wycofania. Konfiguracja menedżera zasobów polega na utworzeniu planu, jego zmodyfikowaniu i przydziale użytkowników do grup. 112 Część I ♦ Strojenie instancji Tworzenie planu Pierwszym etapem tworzenia planu jest utworzenie obszaru tymczasowego (ang. pending area). Obszar ten jest wykorzystywany do definiowania planu i jego weryfikacji, zanim zostanie on wykorzystany w systemie. Tworzy się go za pomocą polecenia: :  $/5A4 5174 A/#0#) 4 4 #6 A2 0 +0)A#4 # Plan tworzy się za pomocą procedury 4 #6 A2.#0, zdefiniowanej w pakiecie $/5A 4 5174 A/#0#) 4: :  $/5A4 5174 A/#0#) 4 4 #6 A2.#0 2.#0  UCO4RNGARNCP   1// 06  5CORNG2NCP  Wydanie tego polecenia powoduje utworzenie planu o nazwie UCORNGARNCP. Przed przy- pisaniem go do systemu trzeba zdefiniować grupy i limity. Tworzenie grupy konsumenckiej Grupę konsumencką tworzy się za pomocą procedury 4 #6 A 1057/ 4A)4172: :  $/5A4 5174 A/#0#) 4 4 #6 A 1057/ 4A)4172 14057/ 4A)4172  UCNGU   1// 06  UCORNGUCNGUITQWR  Procedura ta tworzy grupę, ale podobnie jak w poprzednim przypadku, przed jej wdro- żeniem należy zdefiniować jej limity. Ustawienie limitów w grupie Po utworzeniu grupy można zdefiniować zasady funkcjonowania planu. Dyrektywy planu mogą zawierać ograniczenia na czas procesora, stopień zrównoleglenia, maksymalny czas wykonywania, itd. Przykład definiowania takich reguł pokazano poniżej: :  $/5A4 5174 A/#0#) 4 4 #6 A2.#0A +4 6+8 2.4#0  UCORNGARNCP  )4172A14A57$2.#0  UCNGU  1// 06  UCORNGU4CNGURNCP   27A2 2#4#.. .A )4 A.+/+6A2  /#:A 56A : A6+/  70 1A211.   Oczywiście definiowanie limitów tylko dla jednej grupy nie ma większego sensu, dlatego też konieczne jest utworzenie innych grup. Podobnie jak grupy można też defi- niować plany podrzędne. Definicja planu podrzędnego jest podobna do definicji grupy. W poleceniu, zamiast nazwy grupy, podaje się nazwę pod-planu. Do zakończenia definicji planu, podobnego do tego zaprezentowanego na rysunku 5.1, dodaje się kolejne ograniczenia: :  $/5A4 5174 A/#0#) 4 4 #6 A2.#0A +4 6+8 2.4#0  UCORNGARNCP  )4172A14A57$2.#0  OCTMGVKPI  1// 06  UCORNGOC4TMGVKPIRNCP   27A2 2#4#.. .A )4 A.+/+6A2  /#:A 56A : A6+/  70 1A211.   :  $/5A4 5174 A/#0#) 4 4 #6 A2.#0A +4 6+8 2.4#0  UCORNGARNCP  )4172A14A57$2.#0  JT  1// 06  UCORNGJTRNCP 4  27A2 2#4#.. .A )4 A.+/+6A2  /#:A 56A : A6+/  70 1A211.   Rozdział 5. ♦ Strojenie wydajności przetwarzania 113 :  $/5A4 5174 A/#0#) 4 4 #6 A2.#0A +4 6+8 2.4#0  UCORNGARNCP  )4172A14A57$2.#0  16* 4A)41725  1// 06  TGSW4KTGFITQWR   27A2 2#4#.. .A )4 A.+/+6A2  /#:A 56A : A6+/  70 1A211.   Przykładowy sposób rozdzielenia zasobów między cztery grupy przedstawiono na ry- sunku 5.2. Rysunek 5.2. Szczegółowy plan rozdzielenia zasobów pomiędzy cztery grupy Jak wcześniej wspomniano, plan uwzględniany przez system Oracle jest określony w pa- rametrze inicjalizacyjnym, ale parametry te są odczytywane tylko przy starcie instancji. Aby plan można było włączyć bezpośrednio po jego utworzeniu (bez zatrzymywania i ponownego uruchamiania instancji), należy posłużyć się poleceniem #.6 4 5;56 /. Wydanie poniższego polecenia spowoduje natychmiastowe wskazanie planu UCORNGARNCP: #.6 45;56 /5 64 5174 A/#0#) 4A2.#0UCORNGARNC4P1 Jeżeli zachodzi potrzeba wyłączenia menedżera zasobów, wykonuje się podobne pole- cenie, zamiast nazwy planu podając wartość 07..: #.6 45;56 /5 64 5174 A/#0#) 4A2.#0  Polecenie to wyłącza menedżera i wprowadza bazę w zwykły tryb pracy. Plany podrzędne mogą być tworzone i podpinane do planów za pomocą tych samych poleceń. Plan podrzędny tworzy się tak samo jak plan zwykły, ale przy specyfikacji ograniczeń definiuje się je dla planu, a nie dla grupy. Jak łatwo sobie to wyobrazić, plan może być bardzo skomplikowany. Przykładowy schemat takiego planu zaprezentowano na rysunku 5.3. Zarządzanie zasobami za pomocą grup konsumenckich jest użyteczną metodą, ale jak każde zaawansowane narzędzie wymaga ostrożności i zwracania szczególnej uwagi na możliwe niepożądane skutki. o 1 Brakuje tutaj wcześniejszego zatwierdzenia zmian dokonanych w obszarze RGPFKPICTGC :  $/5A4 5174 A/#0#) 457$/+6A2 0 +0)A#4 # — przyp. tłum. 114 Rysunek 5.3. Plan zasobów z podplanami Część I ♦ Strojenie instancji Dodawanie użytkowników do planu Aby umieszczać użytkowników w grupach, najpierw nadaje się im uprawnienia a następ- nie dodaje się ich do określonej grupy. Dodanie użytkownika do grupy powoduje, że podczas każdej swojej nowej sesji korzysta on z limitów tej grupy. Poniżej znajduje się przykładowe polecenie, powodujące przydzielenie użytkownika UEQVV do grupy UCNGUAITQWR: :  $/5A4 5174 A/#0#) 4A24+85)4#06A59+6 *A 1057/ 44A)4172  UEQVV  UCNGU 647  :  $/5A4 5174 A/#0#) 45 6A+0+6+#.A 1057/ 4A)41472 UEQVV  UCNGU  Można również, za pomocą procedury 59+6 *A 1057/ 4A)4172A(14A5 55, wprowadzić do grupy sesję aktywną. Należy tylko najpierw określić identyfikator (5+ ) i numer seryjny przełączanej sesji. :  $/5A4 5174 A/#0#) 459+6 *A 1057/ 4A)4172A(14A45 55      UCNGU  Identyfikator i numer seryjny sesji można uzyskać przeglądając perspektywę 85 55+10. Po zdefiniowaniu planu, grup, limitów zasobów i po przydzieleniu użytkowników do grup można przystąpić do dalszej pracy. Uwaga na niepożądane skutki uboczne Stosowanie zaawansowanych metod strojenia jest skomplikowanym zadaniem i może skutkować nieprzewidzianymi konsekwencjami. Należy bardzo uważać wykorzystując takie możliwości. Zaleca się przetestowanie działania zmodyfikowanej konfiguracji na oddzielnym, nieprodukcyj- nym serwerze. Rozdział 5. ♦ Strojenie wydajności przetwarzania 115 Monitorowanie grup konsumenckich Nie ma potrzeby monitorowania grup konsumenckich, aczkolwiek warto zapoznać się z pewnymi informacjami na temat sposobu dystrybuowania zasobów w systemie. Naj- łatwiej można to sprawdzić przeglądając perspektywę 8454 A 1057/ 4A)4172. Poniżej zaprezentowano przykładowe zapytanie, które wyszukuje odpowiednie informacje: 5 . 6PCOGCEVKXGAUGUUKQPUEQPUWOGFAERWAVKOGSWGWGANGPIVJ (41/XTUTEAEQPUWOGTAITQWR 0#/ # 6+8 A5 55+105 14057/ A 27A6+/ 37 7 A. 0)6*  5;5A)41724 16* 4A)417254 .19A)41724 Jeżeli zbyt dużo czasu procesora przydzielono grupie QVJGTAITQWR, należy do grup przydzielić większą liczbę użytkowników. Strojenie zasobów użytkownika Strojenie indywidualnych zasobów użytkownika jest kolejną możliwością wpływania na wydajność systemu. Robi się to poprzez tworzenie profili i przypisywanie ich poszcze- gólnym użytkownikom. Każdy użytkownik powinien posiadać zdefiniowany profil. Jeżeli nie zrobiono tego jawnie, to i tak użytkownikom domyślnie jest przypisywany profil (#7.6. Poprzez profile tworzy się klasy użytkowników. Uprawnienia i limity zasobów wyznacza się dla profili, a te z kolei przypisuje się użytkownikom. Można definiować następujące atrybuty profilu: Komentarz Atrybut 5 55+105A2 4A75 4 Liczba sesji, którą każdy użytkownik może nawiązać jednocześnie. Gdy limit ten zostanie osiągnięty, próba nawiązania nowego połączenia zakończy się wywołaniem błędu. 27A2 4A5 55+10 Limit czasu wyrażony w 1/100 s. Po upływie tego czasu sesja będzie przerywana. 27A2 4A #.. Limit czasu wyrażony w 1/100s. Tyle czasu może trwać każde odwołanie (ang. call) w sesji. 100 6A6+/ + . A6+/ .1)+ #.A4 # 5 A2 4A #.. Całkowity czas połączenia wyrażony w minutach, po upływie którego sesja użytkownika będzie przerywana. Maksymalny czas wyrażony w minutach, w ciągu którego sesja może pozostawać nieaktywna. Limit logicznych odczytów danych dostępnych w ramach jednego odwołania. .1)+ #.A4 # 5 A2 4A5 55+10 1/215+6 A.+/+6 Limit kombinacji ważonej kilku zasobów 2 . Limit logicznych odczytów danych dostępnych w ramach jednej sesji. o 2 Kombinacja ta jest ustalana za pomocą polecenia #.6 44 5174  156 — przyp. tłum. 116 Część I ♦ Strojenie instancji W profilu można skonfigurować więcej parametrów. Tutaj opisane są tylko te związane z wydajnością i ograniczaniem dostępu do zasobów. Poniżej zaprezentowano przykładowe polecenie tworzenia profilu. 4 #6 241(+. UCNGUAWUGT.+/+6 5 55+105A2 4A75 4  27A2 4A5 55+1070.+/+6  27A2 4A #..  100 6A6+/  + . A6+/  .1)+ #.A4 # 5A2 4A5 55+10 (#7.6 .1)+ #.A4 # 5A2 4A #.. Po utworzeniu profilu można przypisać do niego poszczególnych użytkowników. Wykorzystanie mechanizmu profili do ograniczania ilości dostępnych zasobów dla po- szczególnych sesji jest kolejną metodą strojenia wydajności przetwarzania systemu. Może być to użyteczne w wielu sytuacjach. Systemy OLTP Typowy system OLTP składa się z wielu podłączonych użytkowników, wykonujących liczne, krótkie operacje i żądających uzyskiwania szybkiej odpowiedzi. Każdy długo trwa- jący proces wsadowy lub duże zapytanie ogranicza wydajność systemu. Dzięki wyko- rzystaniu mechanizmu profili i ograniczeniu długich operacji wydajność całego sys- temu może się poprawić. Długie zapytania mogą być wykonywane za pomocą konta użytkownika, który jako jedyny może je wykonywać po godzinach pracy lub pracując na innym systemie. Czas odpowiedzi Profile są wykorzystywane do organizowania środowisk, gdzie są dozwolone tylko pewne typy operacji. Profile składają się z limitów, a zatem skutecznie ograniczają wykonywanie długich operacji, które te limity przekraczają. Można przyspieszyć działanie krótkich operacji eliminując z systemu te, które trwają bardzo długo. To może ale nie musi zwięk- szyć wydajność systemu, ale na pewno w większości przypadków czas uzyskiwania od- powiedzi będzie krótszy. Przenoszenie niektórych funkcji do innego systemu Innym wspaniałym rozwiązaniem umożliwiającym zwiększenie wydajności przetwa- rzania jest przeniesienie funkcji do innego systemu. Systemy, w których jednocześnie wykonuje się transakcje OLTP i bardzo długie zapytania, mogą być mało wydajne z uwagi na efekt wykonywania długich zapytań. Jeżeli jest możliwość pozostawienia wszystkich Rozdział 5. ♦ Strojenie wydajności przetwarzania 117 funkcji OLTP i przeniesienia długich zapytań na inny serwer, może to jednocześnie zwięk- szyć wydajność obu systemów. Istnieje wiele sposobów przeprowadzenia takiej operacji w zależności od indywidualnych potrzeb i możliwości systemu. W dalszej części niniejszego rozdziału przedstawiono kilka rozwiązań. Dystrybucja raportów historycznych Raporty historyczne, które swoim zakresem obejmują miesiące, a nierzadko lata, często nie muszą uwzględniać danych wygenerowanych przed sekundą. Zazwyczaj takie ra- porty mogą być uruchamiane na starych danych. W takich sytuacjach istnieje kilka spo- sobów na utworzenie serwera raportów. Serwer raportów może się opierać na kopiach bezpieczeństwa lub Oracle Data Guard (dawniej znanym jako Standby Database). Raportowanie z użyciem kopii zapasowych W przypadku raportów, które mogą bazować na danych pochodzących sprzed kilku dni, można użyć kopii zapasowych, które mogą być odtwarzane na serwerze raportów. W ciągu dnia taki serwer może pracować na tych danych wiedząc, że w ciągu nocy zostaną one uaktualnione. Jest to dobra metoda organizowania pracy serwera raportów pod warun- kiem, że rozmiar bazy umożliwia wykonywanie kopii bezpieczeństwa oraz jej zapisywa- nie na serwerze raportowym w ciągu nocy. Takie rozwiązanie ma kilka zalet:  właściwy serwer OLTP nie jest przeciążany. W większości przypadków takie kopie zapasowe i tak są wykonywane;  serwer raportów jest dedykowany specjalnie w celu sporządzania raportów i nie wpływa negatywnie na wydajność serwera OLTP;  rozwiązanie to jest bardzo proste i eleganckie. Charakteryzuje się wysoką bezawaryjnością. Metoda wykorzystania kopii zapasowych nie jest odpowiednia dla wszystkich sytuacji. Rozmiar bazy musi umożliwiać wykonywanie kopii zapasowych w ciągu nocy. Procedura ta nie może wpływać na wydajność serwera OLTP. Dodatkowo, funkcje raportujące mogą tylko odczytywać dane, ponieważ każdej nocy dane i tak są odtwarzane od nowa. Raportowanie z użyciem Data Guard Zasada działania raportowania z zastosowaniem systemów Data Guard lub Automated Standby-Database jest podobna do tej omówionej poprzednio. Różnica polega na tym, że dane są bardziej aktualne. Wymaga to od serwera raportów ciągłego odczytywania danych. Pochodzą one z archiwalnych plików dziennika powtórzeń i serwer odczytuje je w miarę ich generowania. Taki serwer raportowy będzie zawsze nieco opóźniony w sto- sunku do systemu OLTP, ale dla większości zastosowań takie opóźnienia są dopuszczalne. Podobnie jak w przypadku raportowania z zastosowaniem kopii zapasowych można wy- szczególnić kilka zalet omawianego rozwiązania: 118 Część I ♦ Strojenie instancji  obciążenie głównego serwera OLTP wzrasta tylko nieznacznie. Generowanie archiwalnych plików dziennika zachodzi niezależnie od dalszych losów tych plików3;  serwer raportów jest dedykowany specjalnie do generowania raportów i nie obniża wydajności serwera OLTP;  dodatkową korzyścią jest ochrona systemu OLTP przed awariami — system Data Guard powstał właśnie w tym celu;  wdrożenie tego rozwiązania jest nieco bardziej skomplikowane w porównaniu do omówionego poprzednio, ale jest to tylko niewielki wzrost trudności. Należy jednak mieć na uwadze, że takie rozwiązanie nie będzie odpowiednie w każdej sytuacji, ale tym razem nie istnieje konieczność sporządzania kopii bezpieczeństwa każdej nocy. Dodatkowo funkcje raportujące muszą znajdować się w trybie tylko do odczytu, po- nieważ system i tak jest ciągle zasilany nowymi danymi. Powyższe rozwiązania są dobre w systemach, gdzie konieczne jest wykonywanie rapor- tów historycznych. Jeśli natomiast konieczne jest sporządzanie raportów na podstawie danych bieżących, trzeba wdrożyć inne rozwiązania. Dystrybucja bieżących raportów Raporty bieżące są raportami, których rezultat musi być otrzymywany w jak najkrótszym terminie. Takie raporty wykonują się dłużej niż normalne transakcje OLTP, a do ich sporządzenia są konieczne najświeższe dane. W przypadku potrzeby generowania takich raportów jedynym rozwiązaniem wydaje się być replikacja. Rozwiązanie to daje zwłokę serwera raportów rzędu zaledwie paru sekund w stosunku do serwera głównego OLTP. Proces replikacji pozwala na ciągły przesył danych z serwera głównego do raportowego, utrzymując obydwa w ścisłej synchronizacji. W specyficznych sytuacjach, jeśli dane serwera raportowego miałyby być modyfikowane, można zastosować technikę replikacji wielobazowej (ang. multi-master replication). Taka replikacja pozwala wielu systemom działać jako baza podstawowa, a dane są wtedy przesyłane do pozostałych „kopii”. Obsługa rozproszenia w aplikacjach Po przeniesieniu raportów na inny serwer należy jeszcze zmodyfikować aplikację, tak aby możliwe było odszukiwanie wygenerowanych raportów. W tym celu można dokonać zmian bezpośrednio w kodzie aplikacji. Innym sposobem jest utworzenie specjalnej tabeli, w której pojawiłyby się wpisy dotyczące miejsca lokalizacji danego raportu. Ko- rzystając z takiej tabeli łatwo jest rozproszyć wykonywanie raportów pomiędzy kilka serwerów lub wykonywać te raporty na serwerze głównym OLTP, jeśli tamte akurat nie pracują. Zastosowanie tej tabeli jest rozwiązaniem elastycznym. o 3 Tylko jeżeli baza pracuje w trybie #4 *+8 .1) — przyp. tłum. Rozdział 5. ♦ Strojenie wydajności przetwarzania 119 Podsumowanie W niniejszym rozdziale zaprezentowano najczęściej spotykany rodzaj strojenia: stro- jenie przetwarzania. Nie jest rzadkością wykorzystywanie wielu z prezentowanych tutaj rozwiązań, w zależności od rodzaju funkcji spełnianych przez serwer. Rozwią- zaniami opisanymi w tym rozdziale są:  wykorzystanie grup konsumenckich i menedżera zasobów;  wykorzystanie profili użytkowników;  wykorzystanie rozproszenia systemu. Prawdopodobnie każdy administrator wykonuje takie zadanie w inny sposób, ale za- sada działania jest taka sama: należy dążyć do ograniczenia wykonywania pewnych zadań, tak aby pozostałe otrzymały więcej zasobów i mogły się wykonywać bardziej efektywnie. W następnych rozdziałach przedstawiono bardziej tradycyjne metody ba- dania statystyk wydajnościowych.
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Oracle. Optymalizacja wydajności
Autor:
,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: