oracle-database-12c.-problemy-i-rozwiazania full scan.pdf

(14083 KB) Pobierz
Spis tre ci
O autorach ....................................................................................................... 13
O korektorach merytorycznych ........................................................................ 15
Podzi kowania ................................................................................................ 17
Wprowadzenie ................................................................................................ 19
Rozdzia 1.
Optymalizacja wydajno ci tabel ...................................................................... 21
1.1. Tworzenie maksymalnie wydajnej bazy danych ............................................................... 22
1.2. Tworzenie przestrzeni tabel i maksymalizacja wydajności ............................................. 26
1.3. Dobór typów tabel do wymagań biznesowych .................................................................. 28
1.4. Dobór cech tabel zwiększających wydajność ..................................................................... 29
1.5. Właściwy dobór typów danych ........................................................................................... 31
1.6. Zapobieganie opóźnieniom przydzielania rozszerzeń podczas tworzenia tabel .......... 35
1.7. Maksymalizacja prędkości ładowania danych .................................................................. 37
1.8. Wydajne usuwanie danych z tabel ...................................................................................... 39
1.9. Wyświetlanie automatycznych zaleceń narzędzia Segment Advisor ............................. 42
1.10. Ręczne generowanie zaleceń narzędzia Segment Advisor ............................................ 44
1.11. Automatyczne wysyłanie pocztą e-mail zaleceń narzędzia Segment Advisor ........... 48
1.12. Przebudowa wierszy obejmujących kilka bloków .......................................................... 49
1.13. Wykrywanie łańcuchowania i migracji wierszy .............................................................. 53
1.14. Odróżnienie migracji od łańcuchowania wierszy .......................................................... 54
1.15. Proaktywne zapobieganie migracji/łańcuchowaniu wierszy ........................................ 55
1.16. Wykrywanie niewykorzystanego miejsca w tabeli ......................................................... 56
1.17. Śledzenie i wykrywanie miejsca poniżej wskaźnika zajętości ....................................... 57
1.18. Zastosowanie pakietu DBMS_SPACE
do wykrywania wolnego miejsca poniżej wskaźnika zajętości .................................... 59
1.19. Zwalnianie niewykorzystanego miejsca w tabelach ....................................................... 60
1.20. Kompresja danych podczas ładowania za pomocą bezpośredniej ścieżki .................. 61
1.21. Kompresja danych dla wszystkich instrukcji DML ........................................................ 64
1.22. Kompresja danych na poziomie kolumny ....................................................................... 65
Rozdzia 2.
Dobór i optymalizacja indeksów ..................................................................... 67
2.1. Czym są B-drzewa? ................................................................................................................ 69
2.2. Wybór kolumn do indeksowania ........................................................................................ 75
2.3. Tworzenie ograniczenia klucza podstawowego i indeksu ............................................... 78
Kup książkę
Poleć książkę
SPIS TRE CI
2.4. Zapewnienie unikatowości wartości w kolumnie ............................................................. 80
2.5. Indeksowanie kolumn z kluczami obcymi ........................................................................ 82
2.6. Kiedy stosować indeks łączony ............................................................................................ 85
2.7. Zmniejszenie wielkości indeksu za pomocą kompresji ................................................... 87
2.8. Implementacja indeksu funkcyjnego .................................................................................. 89
2.9. Indeksowanie kolumny wirtualnej ..................................................................................... 91
2.10. Ograniczenie rywalizacji o miejsce w indeksie
podczas kilku równoległych procesów umieszczania danych .................................... 92
2.11. Przełączanie widoczności indeksu dla optymalizatora .................................................. 93
2.12. Tworzenie indeksu bitmapowego dla schematu gwiaździstego ................................... 95
2.13. Tworzenie łączonego indeksu bitmapowego .................................................................. 97
2.14. Tworzenie tabeli indeksowej ............................................................................................. 98
2.15. Monitorowanie wykorzystania indeksów ...................................................................... 100
2.16. Maksymalizacja szybkości tworzenia indeksu .............................................................. 101
2.17. Odzyskiwanie niewykorzystanego miejsca indeksu ..................................................... 103
Rozdzia 3.
Optymalizacja pami ci instancji bazy danych ................................................ 107
3.1. Automatyczne zarządzanie pamięcią ............................................................................... 107
3.2. Zarządzanie wieloma buforami ......................................................................................... 110
3.3. Określenie minimalnych wielkości pamięci .................................................................... 112
3.4. Kontrola operacji zmiany wielkości pamięci ................................................................... 113
3.5. Optymalizacja wykorzystania pamięci ............................................................................. 114
3.6. Regulacja przydziału pamięci obszarowi PGA ................................................................ 115
3.7. Konfiguracja pamięci podręcznej serwera ....................................................................... 118
3.8. Zarządzanie pamięcią podręczną serwera ....................................................................... 120
3.9. Zapamiętywanie wyników zapytań SQL .......................................................................... 122
3.10. Zapisywanie wyników w pamięci podręcznej klienta .................................................. 125
3.11. Zapamiętywanie wyników funkcji PL/SQL ................................................................... 127
3.12. Konfiguracja pamięci podręcznej Smart Flash ............................................................. 130
3.13. Regulacja bufora dziennika powtórzeń .......................................................................... 131
3.14. Ograniczenie przydziału pamięci obszaru PGA ........................................................... 133
Rozdzia 4.
Monitoring wydajno ci systemu .................................................................... 135
4.1. Implementacja repozytorium AWR ................................................................................. 136
4.2. Zmiana interwału zbierania i okresu przechowywania statystyk ................................. 137
4.3. Ręczne tworzenie raportów AWR .................................................................................... 139
4.4. Tworzenie raportów AWR za pomocą aplikacji Enterprise Manager ......................... 142
4.5. Tworzenie raportu AWR dla wybranego zapytania SQL .............................................. 143
4.6. Tworzenie statystyk odniesienia bazy danych ................................................................ 145
4.7. Zarządzanie statystykami odniesienia za pomocą aplikacji Enterprise Manager ...... 148
4.8. Zarządzanie repozytorium statystyk AWR ...................................................................... 149
4.9. Automatyczne tworzenie statystyk odniesienia .............................................................. 151
4.10. Szybka analiza raportów AWR ........................................................................................ 153
4.11. Ręczne pozyskiwanie informacji o aktywnych sesjach ................................................ 154
4.12. Pozyskiwanie informacji ASH z aplikacji Enterprise Manager .................................. 159
4.13. Pozyskiwanie informacji ASH ze słownika danych ..................................................... 160
Rozdzia 5.
Minimalizacja rywalizacji o zasoby ................................................................ 165
5.1. Czas odpowiedzi bazy ......................................................................................................... 165
5.2. Identyfikacja najdłużej oczekujących zapytań SQL ........................................................ 168
5.3. Analiza zdarzeń oczekiwania ............................................................................................. 169
6
Kup książkę
Poleć książkę
SPIS TRE CI
5.4. Klasy zdarzeń oczekiwania ................................................................................................. 170
5.5. Badanie zdarzeń oczekiwania sesji .................................................................................... 171
5.6. Badanie zdarzeń oczekiwania według klas ...................................................................... 173
5.7. Rozwiązywanie problemu oczekiwania na zajęty bufor ................................................ 175
5.8. Rozwiązywanie problemu oczekiwania na synchronizację pliku dziennika .............. 177
5.9. Minimalizacja czasu oczekiwania na odczyt danych w innej sesji ............................... 178
5.10. Zmniejszenie liczby zdarzeń oczekiwania na bezpośredni odczyt pliku ................... 179
5.11. Minimalizacja czasu oczekiwania na proces Recovery Writer ................................... 181
5.12. Wyszukiwanie przyczyny blokady .................................................................................. 182
5.13. Identyfikacja sesji blokowanych i blokujących ............................................................. 183
5.14. Obsługa blokad .................................................................................................................. 185
5.15. Identyfikacja zablokowanego obiektu ............................................................................ 186
5.16. Obsługa zdarzeń enq: TM – contention ........................................................................ 187
5.17. Identyfikacja ostatnio zablokowanych sesji ................................................................... 189
5.18. Analiza ostatnich zdarzeń oczekiwania w bazie danych ............................................. 192
5.19. Określenie czasu oczekiwania spowodowanego blokadą ............................................ 193
5.20. Minimalizacja czasu oczekiwania na zatrzaski ............................................................. 195
Rozdzia 6.
Analiza wydajno ci systemu operacyjnego ................................................... 199
6.1. Wykrywanie problemów z miejscem na dysku ............................................................... 201
6.2. Identyfikacja słabych punktów systemu .......................................................................... 203
6.3. Określenie procesów wykorzystujących najwięcej zasobów systemu .......................... 205
6.4. Wykrywanie problemów z procesorem ........................................................................... 207
6.5. Identyfikacja procesów zajmujących procesor i pamięć ................................................ 209
6.6. Identyfikacja problemów z dyskami ................................................................................. 210
6.7. Wykrywanie procesów obciążających sieć ....................................................................... 213
6.8. Kojarzenie procesu zajmującego zasoby z bazą danych ................................................ 214
6.9. Przerywanie procesu zajmującego dużo zasobów systemu ........................................... 217
Rozdzia 7.
Rozwi zywanie problemów z baz danych ................................................... 219
7.1. Określenie optymalnego okresu przechowywania danych
o wycofaniach transakcji ................................................................................................ 219
7.2. Wyszukiwanie obiektów zajmujących najwięcej miejsca
w przestrzeni wycofań ..................................................................................................... 224
7.3. Eliminacja błędu ORA-01555 ............................................................................................ 225
7.4. Kontrola wykorzystania tymczasowej przestrzeni ......................................................... 227
7.5. Identyfikacja obiektów zajmujących przestrzeń tymczasową ....................................... 228
7.6. Eliminacja błędu „Unable to Extend Temp Segment” ................................................... 229
7.7. Eliminacja błędów otwartego kursora .............................................................................. 231
7.8. Odblokowanie zawieszonej bazy danych ......................................................................... 233
7.9. Korzystanie z interpretera ADRCI ................................................................................... 237
7.10. Przeglądanie logu alarmów za pomocą poleceń ADRCI ............................................. 240
7.11. Przeglądanie incydentów za pomocą interpretera ADRCI ......................................... 242
7.12. Pakowanie incydentów dla zespołu pomocy technicznej Oracle ............................... 243
7.13. Wykonanie testu stanu bazy danych .............................................................................. 245
7.14. Tworzenie testu SQL ......................................................................................................... 247
7.15. Tworzenie raportu AWR ................................................................................................. 249
7.16. Porównywanie wydajności bazy z dwóch okresów ...................................................... 252
7.17. Analiza raportu AWR ....................................................................................................... 253
7
Kup książkę
Poleć książkę
SPIS TRE CI
Rozdzia 8.
Tworzenie wydajnych zapyta SQL ............................................................... 259
8.1. Odczytywanie wszystkich wierszy tabeli .......................................................................... 260
8.2. Odczytywanie zestawu wierszy tabeli ............................................................................... 261
8.3. Łączenie tabel odpowiednimi wierszami ......................................................................... 263
8.4. Łączenie tabel z brakującymi wierszami .......................................................................... 266
8.5. Tworzenie prostych podzapytań ....................................................................................... 269
8.6. Tworzenie podzapytań skorelowanych ............................................................................ 272
8.7. Porównywanie dwóch tabel z brakującymi wierszami .................................................. 274
8.8. Porównywanie dwóch tabel i wyszukiwanie wspólnych wierszy ................................. 276
8.9. Łączenie wyników podobnych zapytań SELECT ........................................................... 277
8.10. Przeszukiwanie zakresu wartości .................................................................................... 279
8.11. Przetwarzanie wartości NULL ......................................................................................... 282
8.12. Wyszukiwanie fragmentów wartości w kolumnach ..................................................... 285
8.13. Wielokrotne użycie zapytań zapisanych we współdzielonym buforze ...................... 288
8.14. Zapobieganie przypadkowemu pełnemu skanowaniu tabeli ...................................... 292
8.15. Tworzenie wydajnych widoków tymczasowych ........................................................... 294
8.16. Unikanie operatora NOT ................................................................................................. 296
8.17. Sterowanie wielkością transakcji ..................................................................................... 298
Rozdzia 9.
R czna regulacja zapyta SQL ....................................................................... 301
9.1. Wyświetlenie planu wykonania zapytania ....................................................................... 302
9.2. Dostosowanie zawartości planu wykonania .................................................................... 304
9.3. Graficzne przedstawienie planu wykonania .................................................................... 307
9.4. Jak czytać plan wykonania ................................................................................................. 308
9.5. Obserwacja długotrwałych zapytań SQL ......................................................................... 310
9.6. Wyszukiwanie bieżących zapytań SQL zajmujących najwięcej zasobów .................... 311
9.7. Wyświetlanie statystyk dotyczących bieżących zapytań SQL ....................................... 313
9.8. Obserwacja postępu realizacji planu wykonania zapytania SQL ................................. 315
9.9. Wyszukiwanie wykonanych w przeszłości zapytań SQL
zajmujących najwięcej zasobów ..................................................................................... 318
9.10. Porównywanie wydajności zapytań SQL po wprowadzeniu zmian w systemie ...... 320
Rozdzia 10.
ledzenie realizacji zapyta SQL .................................................................... 327
10.1. Przygotowanie środowiska ............................................................................................... 327
10.2. Śledzenie wybranego zapytania SQL .............................................................................. 329
10.3. Włączenie śledzenia zapytań we własnej sesji ............................................................... 331
10.4. Wyszukiwanie plików śledzenia ...................................................................................... 331
10.5. Badanie surowego pliku śledzenia zapytania SQL ....................................................... 332
10.6. Analiza plików śledzenia .................................................................................................. 333
10.7. Formatowanie plików śledzenia za pomocą narzędzia TKPROF .............................. 334
10.8. Analiza pliku wynikowego narzędzia TKPROF ........................................................... 335
10.9. Analiza plików śledzenia za pomocą narzędzia Oracle Trace Analyzer ................... 338
10.10. Śledzenie zapytań równoległych ................................................................................... 341
10.11. Śledzenie wybranego wątku zapytania równoległego ................................................ 342
10.12. Śledzenie zapytań równoległych w środowisku RAC ................................................ 343
10.13. Scalanie kilku plików śledzenia ..................................................................................... 344
10.14. Określenie sesji do śledzenia .......................................................................................... 345
10.15. Śledzenie całych sesji ....................................................................................................... 345
10.16. Śledzenie sesji na podstawie identyfikatora procesu .................................................. 347
10.17. Śledzenie kilku sesji ......................................................................................................... 348
8
Kup książkę
Poleć książkę
Zgłoś jeśli naruszono regulamin