Dynamische bimodale Datenbanken
Nahezu alle Oracle-Datenbanken verwenden eine eigene Signatur, die aus den Angaben Uhrzeit/Tag oder Tag/Woche besteht. Diese Signaturen existieren für Disk I/O, CPU-Auslastung, Puffer-Verhalten und Shared Pool-Aktivität. Grundsätzlich können diese Signaturen kombiniert werden, so dass bestimmte Verarbeitungs-„Modi“ entstehen, die eindeutig identifizierbar und spezifischen Anwendungsanforderungen zuzuordnen sind.
Zum Beispiel könnte ein System während des Tages im OLTP-Modus (Online Transaction Processing) ausgeführt werden, und abends in einen Data-Warehouse- und Decision-Support-Modus wechseln. Wenn ein Oracle-DBA feststellen kann, wann der Verarbeitungs-Modus des Systems von OLTP in DSS wechselt, kann er dynamisch Batch-Jobs starten, aufgrund derer die Alter System-Befehle die SGA sowie die Hintergrund-Prozesse neu konfigurieren.
Zukünftige Oracle-Versionen werden vermutlich auf künstliche Intelligenz zurückgreifen, um Datenbanken mit echtem Selbst-Tuning zu schaffen. Doch sind die Anforderungen und die Komplexität der Entwicklung einer solchen Datenbank-Engine keinesfalls zu unterschätzen. Oracle verwendet 250 Parameter, die fakultativ miteinander interagieren, so dass es Milliarden von verschiedenen Verarbeitungsszenarien gibt. Das Erstellen eines Programms zur dynamischen Überwachung und Neukonfiguration von Oracle stellt eine beträchtliche Herausforderung an die Software-Entwicklung dar.
Wie ist heute vorzugehen?
Ohne sich weiter in die Details der Tuning-Parameter von Oracle vertiefen zu müssen, können Sie einige kritische Kennzahlen überwachen und bei Erreichen festgelegter Schwellenwerte auch ändern. Für die folgenden Tipps ist das Utility STATSPACK zum Identifizieren der Werte erforderlich. Das von Oracle Press veröffentlichte Buch Oracle9i High-Performance Tuning with STATSPACK enthält ausgezeichnete vorgefertigte Scripts für das Auffinden außergewöhnlicher Zustände in Oracle.
Sehen wir uns einmal die wichtigsten Schwellenwerte an, die für das Auslösen einer dynamischen Neukonfiguration verwendet werden können:
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…