Datenbank-Optimierung: Aspekte der 64-Bit-Architektur

Bei unternehmenskritischen Datenbanken, bei denen primär die Geschwindigkeit zählt, helfen zusätzliche 32-Bit-Prozessoren möglicherweise nicht weiter. Wenn es darum geht, Empfehlungen für das Upgrade ganzer Server zu geben, führen viele Oracle-Experten für Performance-Tuning den Leistungsvergleich zwischen einem 16-Bit- und einem 32-Bit-Rechner an. Allgemein kann der Wechsel zu einer schnelleren CPU-Architektur die Geschwindigkeit von Oracle-Anwendungen erheblich verbessern. Viele Anbieter (unter anderem UNISYS) bieten daher einen Benchmark-Test an, bei dem das aktuelle Produktionssystem vor dem Kauf von neuen Servern probeweise auf einen der neuen Prozessoren geladen werden kann.

Oracle bietet zahlreiche Optionen für 32-Bit- und 64-Bit-Umgebungen und viele mit proprietären UNIX-Systemen (Solaris, HP/UX und AIX) arbeitende IT-Abteilungen können eine 32-Bit-Version von Oracle auf einem 64-Bit-Server betreiben.

Vorteile von 64-Bit-Prozessoren:

  • Verbesserte RAM-Adressierung: Eine 32-Bit-Wortlänge kann lediglich 232, also etwa 4 Gigabyte RAM, adressieren. Alle 64-Bit-Server ermöglichen SGA-Bereiche über 20 Gigabyte hinaus.
  • Schnellere CPU: Die 64-Bit-Itanium-2-Architektur von Intel ist schneller als die alten 32-Bit-Chipsätze. Zwar sind die schnelleren Chips nicht direkt auf die 64-Bit-Architektur zurückzuführen, dennoch sind sie ein wichtiges Kriterium für IT-Abteilungen mit rechenintensiven Datenbanken.
  • Hochgradiger Parallelbetrieb: Die Unterstützung von mehreren CPUs und SMP erlaubt eine breit angelegte parallele Verarbeitung.
  • Schnellerer Dateizugriff: Die 64-Bit-Architektur nutzt große Datenblöcke. Über Big Oracle Blocks (BOB) können Blockgrößen von 32 KB verarbeitet werden, wodurch sich die Plattenzugriffe für den Oracle-Indexzugriff stark verringern.

Die Einführung einer 64-Bit-Architektur allein aufgrund der verbesserten RAM-Adressierung ist zwar verlockend, es muss jedoch bedacht werden, dass nicht alle Oracle-Datenbanken von einem extra großen Datenpuffer profitieren.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

2 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

2 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

2 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

2 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

2 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

2 Tagen ago