Oracle_Database_12c_Problemy_i_rozwiazania_or12pr.pdf

(901 KB) Pobierz
Tytuł oryginału: Oracle Database 12c Performance Tuning Recipes: A Problem-Solution Approach
Tłumaczenie: Andrzej Watrak
ISBN: 978-83-246-9801-1
Original edition copyright © 2013 by Sam R. Alapati, Darl Kuhn, and Bill Padfield.
All rights reserved.
Polish edition copyright © 2015 by HELION SA.
All rights reserved.
All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means,
electronic or mechanical, including photocopying, recording or by any information storage retrieval system,
without permission from the Publisher.
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje
naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich
właścicieli.
Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były
kompletne i rzetelne. Nie bierze jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za
związane z tym ewentualne naruszenie praw patentowych lub autorskich. Wydawnictwo HELION
nie ponosi również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji
zawartych w książce.
Wydawnictwo HELION
ul. Kościuszki 1c, 44-100 GLIWICE
tel. 32 231 22 19, 32 230 98 63
e-mail:
helion@helion.pl
WWW:
http://helion.pl
(księgarnia internetowa, katalog książek)
Pliki z przykładami omawianymi w książce można znaleźć pod adresem:
ftp://ftp.helion.pl/przyklady/or12pr.zip
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie/or12pr
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
Printed in Poland.
Kup książkę
Poleć książkę
Oceń książkę
Księgarnia internetowa
Lubię to! » Nasza społeczność
Spis tre ci
O autorach ....................................................................................................... 13
O korektorach merytorycznych ........................................................................ 15
Podzi kowania ................................................................................................ 17
Wprowadzenie ................................................................................................ 19
Rozdzia 1.
Optymalizacja wydajno ci tabel ...................................................................... 21
1.1. Tworzenie maksymalnie wydajnej bazy danych ............................................................... 22
1.2. Tworzenie przestrzeni tabel i maksymalizacja wydajności ............................................. 26
1.3. Dobór typów tabel do wymagań biznesowych .................................................................. 28
1.4. Dobór cech tabel zwiększających wydajność ..................................................................... 29
1.5. Właściwy dobór typów danych ........................................................................................... 31
1.6. Zapobieganie opóźnieniom przydzielania rozszerzeń podczas tworzenia tabel .......... 35
1.7. Maksymalizacja prędkości ładowania danych .................................................................. 37
1.8. Wydajne usuwanie danych z tabel ...................................................................................... 39
1.9. Wyświetlanie automatycznych zaleceń narzędzia Segment Advisor ............................. 42
1.10. Ręczne generowanie zaleceń narzędzia Segment Advisor ............................................ 44
1.11. Automatyczne wysyłanie pocztą e-mail zaleceń narzędzia Segment Advisor ........... 48
1.12. Przebudowa wierszy obejmujących kilka bloków .......................................................... 49
1.13. Wykrywanie łańcuchowania i migracji wierszy .............................................................. 53
1.14. Odróżnienie migracji od łańcuchowania wierszy .......................................................... 54
1.15. Proaktywne zapobieganie migracji/łańcuchowaniu wierszy ........................................ 55
1.16. Wykrywanie niewykorzystanego miejsca w tabeli ......................................................... 56
1.17. Śledzenie i wykrywanie miejsca poniżej wskaźnika zajętości ....................................... 57
1.18. Zastosowanie pakietu DBMS_SPACE
do wykrywania wolnego miejsca poniżej wskaźnika zajętości .................................... 59
1.19. Zwalnianie niewykorzystanego miejsca w tabelach ....................................................... 60
1.20. Kompresja danych podczas ładowania za pomocą bezpośredniej ścieżki .................. 61
1.21. Kompresja danych dla wszystkich instrukcji DML ........................................................ 64
1.22. Kompresja danych na poziomie kolumny ....................................................................... 65
Rozdzia 2.
Dobór i optymalizacja indeksów ..................................................................... 67
2.1. Czym są B-drzewa? ................................................................................................................ 69
2.2. Wybór kolumn do indeksowania ........................................................................................ 75
2.3. Tworzenie ograniczenia klucza podstawowego i indeksu ............................................... 78
Kup książkę
Poleć książkę
SPIS TRE CI
2.4. Zapewnienie unikatowości wartości w kolumnie ............................................................. 80
2.5. Indeksowanie kolumn z kluczami obcymi ........................................................................ 82
2.6. Kiedy stosować indeks łączony ............................................................................................ 85
2.7. Zmniejszenie wielkości indeksu za pomocą kompresji ................................................... 87
2.8. Implementacja indeksu funkcyjnego .................................................................................. 89
2.9. Indeksowanie kolumny wirtualnej ..................................................................................... 91
2.10. Ograniczenie rywalizacji o miejsce w indeksie
podczas kilku równoległych procesów umieszczania danych .................................... 92
2.11. Przełączanie widoczności indeksu dla optymalizatora .................................................. 93
2.12. Tworzenie indeksu bitmapowego dla schematu gwiaździstego ................................... 95
2.13. Tworzenie łączonego indeksu bitmapowego .................................................................. 97
2.14. Tworzenie tabeli indeksowej ............................................................................................. 98
2.15. Monitorowanie wykorzystania indeksów ...................................................................... 100
2.16. Maksymalizacja szybkości tworzenia indeksu .............................................................. 101
2.17. Odzyskiwanie niewykorzystanego miejsca indeksu ..................................................... 103
Rozdzia 3.
Optymalizacja pami ci instancji bazy danych ................................................ 107
3.1. Automatyczne zarządzanie pamięcią ............................................................................... 107
3.2. Zarządzanie wieloma buforami ......................................................................................... 110
3.3. Określenie minimalnych wielkości pamięci .................................................................... 112
3.4. Kontrola operacji zmiany wielkości pamięci ................................................................... 113
3.5. Optymalizacja wykorzystania pamięci ............................................................................. 114
3.6. Regulacja przydziału pamięci obszarowi PGA ................................................................ 115
3.7. Konfiguracja pamięci podręcznej serwera ....................................................................... 118
3.8. Zarządzanie pamięcią podręczną serwera ....................................................................... 120
3.9. Zapamiętywanie wyników zapytań SQL .......................................................................... 122
3.10. Zapisywanie wyników w pamięci podręcznej klienta .................................................. 125
3.11. Zapamiętywanie wyników funkcji PL/SQL ................................................................... 127
3.12. Konfiguracja pamięci podręcznej Smart Flash ............................................................. 130
3.13. Regulacja bufora dziennika powtórzeń .......................................................................... 131
3.14. Ograniczenie przydziału pamięci obszaru PGA ........................................................... 133
Rozdzia 4.
Monitoring wydajno ci systemu .................................................................... 135
4.1. Implementacja repozytorium AWR ................................................................................. 136
4.2. Zmiana interwału zbierania i okresu przechowywania statystyk ................................. 137
4.3. Ręczne tworzenie raportów AWR .................................................................................... 139
4.4. Tworzenie raportów AWR za pomocą aplikacji Enterprise Manager ......................... 142
4.5. Tworzenie raportu AWR dla wybranego zapytania SQL .............................................. 143
4.6. Tworzenie statystyk odniesienia bazy danych ................................................................ 145
4.7. Zarządzanie statystykami odniesienia za pomocą aplikacji Enterprise Manager ...... 148
4.8. Zarządzanie repozytorium statystyk AWR ...................................................................... 149
4.9. Automatyczne tworzenie statystyk odniesienia .............................................................. 151
4.10. Szybka analiza raportów AWR ........................................................................................ 153
4.11. Ręczne pozyskiwanie informacji o aktywnych sesjach ................................................ 154
4.12. Pozyskiwanie informacji ASH z aplikacji Enterprise Manager .................................. 159
4.13. Pozyskiwanie informacji ASH ze słownika danych ..................................................... 160
Rozdzia 5.
Minimalizacja rywalizacji o zasoby ................................................................ 165
5.1. Czas odpowiedzi bazy ......................................................................................................... 165
5.2. Identyfikacja najdłużej oczekujących zapytań SQL ........................................................ 168
5.3. Analiza zdarzeń oczekiwania ............................................................................................. 169
6
Kup książkę
Poleć książkę
SPIS TRE CI
5.4. Klasy zdarzeń oczekiwania ................................................................................................. 170
5.5. Badanie zdarzeń oczekiwania sesji .................................................................................... 171
5.6. Badanie zdarzeń oczekiwania według klas ...................................................................... 173
5.7. Rozwiązywanie problemu oczekiwania na zajęty bufor ................................................ 175
5.8. Rozwiązywanie problemu oczekiwania na synchronizację pliku dziennika .............. 177
5.9. Minimalizacja czasu oczekiwania na odczyt danych w innej sesji ............................... 178
5.10. Zmniejszenie liczby zdarzeń oczekiwania na bezpośredni odczyt pliku ................... 179
5.11. Minimalizacja czasu oczekiwania na proces Recovery Writer ................................... 181
5.12. Wyszukiwanie przyczyny blokady .................................................................................. 182
5.13. Identyfikacja sesji blokowanych i blokujących ............................................................. 183
5.14. Obsługa blokad .................................................................................................................. 185
5.15. Identyfikacja zablokowanego obiektu ............................................................................ 186
5.16. Obsługa zdarzeń enq: TM – contention ........................................................................ 187
5.17. Identyfikacja ostatnio zablokowanych sesji ................................................................... 189
5.18. Analiza ostatnich zdarzeń oczekiwania w bazie danych ............................................. 192
5.19. Określenie czasu oczekiwania spowodowanego blokadą ............................................ 193
5.20. Minimalizacja czasu oczekiwania na zatrzaski ............................................................. 195
Rozdzia 6.
Analiza wydajno ci systemu operacyjnego ................................................... 199
6.1. Wykrywanie problemów z miejscem na dysku ............................................................... 201
6.2. Identyfikacja słabych punktów systemu .......................................................................... 203
6.3. Określenie procesów wykorzystujących najwięcej zasobów systemu .......................... 205
6.4. Wykrywanie problemów z procesorem ........................................................................... 207
6.5. Identyfikacja procesów zajmujących procesor i pamięć ................................................ 209
6.6. Identyfikacja problemów z dyskami ................................................................................. 210
6.7. Wykrywanie procesów obciążających sieć ....................................................................... 213
6.8. Kojarzenie procesu zajmującego zasoby z bazą danych ................................................ 214
6.9. Przerywanie procesu zajmującego dużo zasobów systemu ........................................... 217
Rozdzia 7.
Rozwi zywanie problemów z baz danych ................................................... 219
7.1. Określenie optymalnego okresu przechowywania danych
o wycofaniach transakcji ................................................................................................ 219
7.2. Wyszukiwanie obiektów zajmujących najwięcej miejsca
w przestrzeni wycofań ..................................................................................................... 224
7.3. Eliminacja błędu ORA-01555 ............................................................................................ 225
7.4. Kontrola wykorzystania tymczasowej przestrzeni ......................................................... 227
7.5. Identyfikacja obiektów zajmujących przestrzeń tymczasową ....................................... 228
7.6. Eliminacja błędu „Unable to Extend Temp Segment” ................................................... 229
7.7. Eliminacja błędów otwartego kursora .............................................................................. 231
7.8. Odblokowanie zawieszonej bazy danych ......................................................................... 233
7.9. Korzystanie z interpretera ADRCI ................................................................................... 237
7.10. Przeglądanie logu alarmów za pomocą poleceń ADRCI ............................................. 240
7.11. Przeglądanie incydentów za pomocą interpretera ADRCI ......................................... 242
7.12. Pakowanie incydentów dla zespołu pomocy technicznej Oracle ............................... 243
7.13. Wykonanie testu stanu bazy danych .............................................................................. 245
7.14. Tworzenie testu SQL ......................................................................................................... 247
7.15. Tworzenie raportu AWR ................................................................................................. 249
7.16. Porównywanie wydajności bazy z dwóch okresów ...................................................... 252
7.17. Analiza raportu AWR ....................................................................................................... 253
7
Kup książkę
Poleć książkę
Zgłoś jeśli naruszono regulamin