Datenbank-Optimierung: Aspekte der 64-Bit-Architektur

Bei unternehmenskritischen Datenbanken, bei denen primär die Geschwindigkeit zählt, helfen zusätzliche 32-Bit-Prozessoren möglicherweise nicht weiter. Wenn es darum geht, Empfehlungen für das Upgrade ganzer Server zu geben, führen viele Oracle-Experten für Performance-Tuning den Leistungsvergleich zwischen einem 16-Bit- und einem 32-Bit-Rechner an. Allgemein kann der Wechsel zu einer schnelleren CPU-Architektur die Geschwindigkeit von Oracle-Anwendungen erheblich verbessern. Viele Anbieter (unter anderem UNISYS) bieten daher einen Benchmark-Test an, bei dem das aktuelle Produktionssystem vor dem Kauf von neuen Servern probeweise auf einen der neuen Prozessoren geladen werden kann.

Oracle bietet zahlreiche Optionen für 32-Bit- und 64-Bit-Umgebungen und viele mit proprietären UNIX-Systemen (Solaris, HP/UX und AIX) arbeitende IT-Abteilungen können eine 32-Bit-Version von Oracle auf einem 64-Bit-Server betreiben.

Vorteile von 64-Bit-Prozessoren:

  • Verbesserte RAM-Adressierung: Eine 32-Bit-Wortlänge kann lediglich 232, also etwa 4 Gigabyte RAM, adressieren. Alle 64-Bit-Server ermöglichen SGA-Bereiche über 20 Gigabyte hinaus.
  • Schnellere CPU: Die 64-Bit-Itanium-2-Architektur von Intel ist schneller als die alten 32-Bit-Chipsätze. Zwar sind die schnelleren Chips nicht direkt auf die 64-Bit-Architektur zurückzuführen, dennoch sind sie ein wichtiges Kriterium für IT-Abteilungen mit rechenintensiven Datenbanken.
  • Hochgradiger Parallelbetrieb: Die Unterstützung von mehreren CPUs und SMP erlaubt eine breit angelegte parallele Verarbeitung.
  • Schnellerer Dateizugriff: Die 64-Bit-Architektur nutzt große Datenblöcke. Über Big Oracle Blocks (BOB) können Blockgrößen von 32 KB verarbeitet werden, wodurch sich die Plattenzugriffe für den Oracle-Indexzugriff stark verringern.

Die Einführung einer 64-Bit-Architektur allein aufgrund der verbesserten RAM-Adressierung ist zwar verlockend, es muss jedoch bedacht werden, dass nicht alle Oracle-Datenbanken von einem extra großen Datenpuffer profitieren.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago