Zuhause Datenbanken Anwendung läuft langsam? Zeit, genau zu werden

Anwendung läuft langsam? Zeit, genau zu werden

Anonim

Von Techopedia Staff, 31. August 2016

Takeaway: Host Rebecca Jozwiak diskutiert mit den Analysten Eric Kavanagh und Dez Blanchfield sowie Bill Ellis von IDERA über Datenbankprobleme und Effizienzprobleme.

Du bist derzeit nicht angemeldet. Bitte melde dich an oder registriere dich, um das Video zu sehen.

Rebecca Jozwiak: Sehr geehrte Damen und Herren, hallo und willkommen bei Hot Technologies of 2016. Das heutige Thema lautet: "Langsame Ausführung von Anwendungen - Zeit für Präzision." Und kennen wir nicht alle die Probleme, die auftreten können, wenn etwas langsam läuft? Das ist Rebecca Jozwiak, die ich für Eric einsetze, der heute hier eine neue Rolle spielt. Ja, dieses Jahr ist heiß, und wenn es um Technologie geht, wie ich bereits sagte, ist das einzige, was Sie wirklich nicht wollen, dass irgendetwas langsam läuft, irgendein Teil Ihres Systems. Und um nur ein Beispiel für den Verbraucher zu nennen: Wenn Sie ein Restaurant haben, spielt es keine Rolle, wie gut das Essen ist. Wenn der Service langsam ist, werden Sie wahrscheinlich nicht wiederkommen. Jetzt ist es einfach, in einem Restaurant herauszufinden, warum etwas langsam läuft. Möglicherweise ist die Küche zu kurz besetzt oder es gab eine Störung mit einigen Geräten, oder das Bedienungspersonal ist etwas faul und es ist leicht zu identifizieren und zu reparieren.

Aber wenn Sie an ein Rechenzentrum denken, ist das eine ganz andere Geschichte. Dies kann ein Netzwerkproblem sein, eine fehlerhafte Abfrage, die Probleme verursacht, die Anwendungsleistung oder ein fehlerhaftes Kabel können sogar zu Problemen führen. Und die Fehlerbehebung bei dieser Art von Komplexität kann bestenfalls schwierig sein. Das ist es, worüber wir heute sprechen werden. Und wir haben, wie gesagt, Eric Kavanagh, der heute als Analyst fungiert. Wir haben Dez Blanchfield, unseren Datenwissenschaftler, und Bill Ellis von IDERA, der über die Lösung seines Unternehmens sprechen wird, die beim Management der Anwendungsleistung hilft. Und damit übergebe ich den Ball an Eric. Eric, der Boden gehört dir.

Eric Kavanagh: Okay, hört sich gut an, Leute. Und das war eine großartige Analogie, weil Sie über die Schwierigkeiten oder die Leichtigkeit gesprochen haben, mit denen die Fehlerbehebung durchgeführt werden kann, und Sie sind gleich dran. Leistungsprobleme ergeben sich immer aus einem Problem im Netzwerk. Ich meine, es könnte zum Beispiel so einfach sein wie alte Hardware, aber das Endergebnis ist jede Situation, die eine Fehlerbehebung erfordert. Darüber werde ich heute sprechen. Und lasst uns weitermachen und hier auf die Rutschen springen.

Das gibt Ärger. Fehlerbehebung - es macht Spaß für Leute, die es mögen, das ist die coole Sache. Wenn Sie jemanden finden, der gerne Fehler behebt, halten Sie an dieser Person fest und besorgen Sie ihm einige Tools, mit denen Sie die Arbeit erledigen können. Denn wirklich gute Dinge, wenn Sie jemanden finden, der etwas auf den Grund geht und Dinge erledigt. Aber die Quintessenz ist, dass die Fehlerbehebung problematisch ist und es immer war und immer sein wird. Wenn Sie über die Fehlerbehebung sprechen, geht es wirklich um die Ursachenanalyse. Was ist die Ursache des Problems?

Nun, wenn Sie sich nur zurücklehnen und eine Sekunde über die Mainframe-Tage nachdenken, gab es alle möglichen Probleme, die auftreten konnten. Und damals musste es Leute geben, die sich wirklich auskannten, weil es nicht einmal gute Tools gab, um Fehler zu beheben. Sie mussten also Ihre Eingabeaufforderung kennen, und wir werden gleich darauf eingehen. Und ich habe tatsächlich vergessen, eine meiner Lieblingsfolien einzulegen. Ich werde danach suchen, während wir heute in der Show sind, vielleicht während der Präsentation von Dez. Aber ich wollte zeigen, dass für alle, die es noch nicht gesehen haben, eine der lustigsten britischen Fernsehsendungen überhaupt „The IT Crowd“ heißt. Und was die Fehlerbehebung angeht, der Ire, der einer von zwei IT-Mitarbeitern ist Die gesamte Firma sagt immer dasselbe, wenn ein Anruf beginnt: „Haben Sie versucht, ihn aus- und wieder einzuschalten?“ Versuchen Sie also, ihn aus- und wieder einzuschalten. Sie werden erstaunt sein, wie oft diese einfache Sache einige Probleme lösen kann.

Diejenigen von Ihnen, die zu Hause Fehler behoben haben, vielleicht mit Ihren Eltern oder Freunden, wahrscheinlich nicht mit Ihren Kindern, weil sie dazu neigen, zu wissen, was zu tun ist, schalten Sie es aus und wieder ein. Trotzdem ist die Fehlersuche nicht einfach, es wird nie einfach, aber wir werden heute über einige Dinge sprechen, die Sie tun können, um es einfacher zu machen. Also die Eingabeaufforderung - ja, ich bin in der Tat alt genug, um mich an die frühen Tage des Rechnens zu erinnern, als Sie nur die Eingabeaufforderung hatten, um DIR, Enter, auszuführen. Das ist es, was das tun würde, wenn man ein Dateiverzeichnis sieht und sich sicher fühlt, dass tatsächlich ein Befehl ausgeführt wurde, oder? Dez, unser Datenwissenschaftler, weiß natürlich, wie man die Eingabeaufforderung benutzt. Und wenn Sie die Eingabeaufforderung verwenden können, ist das großartig, da die meisten von uns Sterblichen eine Art GUI verwenden, eine grafische Benutzeroberfläche, aber es gibt immer etwas, es gibt immer eine Unterbrechung zwischen der GUI und der Befehlszeile darunter. Und um nur ein zufälliges Beispiel zu nennen: Wenn Sie wissen möchten, wie viel Code einige der grundlegenden Programme in diesen Tagen in Dokumente einbrennen, wechseln Sie in die neueste Version von Microsoft Word, geben Sie "Hallo Welt" ein und speichern Sie sie unter HTML. “Wenn Sie das resultierende Dokument in einem Texteditor öffnen, sehen Sie wahrscheinlich Seiten und Seiten mit Tags. Das nennt man Code Bloat, und Code Bloat ist nicht wirklich gut für die Fehlerbehebung, nur um stumpf zu sein.

Natürlich war Client-Server dabei und das war großartig. In gewisser Weise kehren wir in diese Richtung zurück, aber denken Sie nur an die Komplexität, die mit der Situation einherging. Wo liegt nun das Problem, liegt es am Client, liegt es am Server, liegt es am Netzwerk? Wo ist es? Diese Sites, die nur an Viren denken, und wenn ein Virus in ein Netzwerk eindringen kann, was kann dann passieren? Es kann überall hingehen. Datenschutzverletzungen sind heutzutage verrückt. Sie verursachen Leistungsprobleme. Wir hatten russische Hacker, die wir anhand der IP-Adresse identifizieren können. Wir sind uns ziemlich sicher, dass sie Russen sind oder ihnen sehr nahe stehen, oder dass sie sehr kluge Ukrainer, Polen oder sogar Amerikaner sind, die Proxies benutzen. Aber im Laufe der Jahre sind Hacker auf unsere kleine alte Site Inside Analysis gestoßen, die alle möglichen Probleme verursachen. Sachen hören einfach auf zu funktionieren, man kann Sachen nicht erledigen. Sachen, die früher funktionierten, funktionieren nicht. Woher weißt du das? Woher weißt du, was es ist? Ein weiteres Beispiel ist eine sehr komplexe Umgebung, und es ist sehr schwierig, mit dem Unkraut fertig zu werden und wirklich zu verstehen, wie die Dinge bei uns ablaufen und funktionieren, insbesondere, wenn Sie eine ganze Reihe von Plug-Ins erhalten. Sachen können ziemlich schnell verrückt werden. Ich bin ein bisschen vor mir.

Ich habe hier reingeworfen, immer vorsichtig mit dem Upgrade. Upgrades machen mir immer Angst vor dem Tageslicht. Sicher Betriebssysteme. Ich erinnere mich an die Tage, als Microsoft tatsächlich vorschlug, Ihr Betriebssystem von dieser Version auf diese Version zu aktualisieren. Nun, ich habe es ein paar Mal versucht und das hat nie funktioniert. Denken Sie daran: Je größer und komplexer eine Umgebung ist, desto unhandlicher wird die Situation. Und dann gibt es Virtualisierung. Überlegen Sie, was VMware mit der IT getan hat. Es hat die IT revolutioniert, aber auch diese Abstraktionsebene geschaffen. Wenn Sie auf dieser grundlegenden Ebene eine Ebenenabstraktion haben, dann ist das ein ganz neues Ballspiel, das ist eine ganz neue Wachskugel, und Sie müssen wirklich überdenken, was Sie tun, und alle alten Werkzeuge mussten sich ändern. Und jetzt ist es natürlich die Wolke, oder? Für den Kunden ist die Cloud großartig, weil sie sehr einfach ist, die Benutzeroberfläche ziemlich einfach ist, aber Sie haben natürlich nicht wirklich viel Kontrolle über die Cloud. Aber für die Leute, die hinter den Kulissen stehen, gibt es eine Menge Dinge, die sie heutzutage wissen und verstehen müssen. Das Umfeld ist sehr viel komplexer geworden. Und sicherlich mit E-Commerce, und Sie denken an all das Geld, das heutzutage mit Händen handelt. Deshalb wirst du mich bald nicht mehr für eine bargeldlose Gesellschaft finden. Das Fazit ist, dass die Situation von Tag zu Tag problematischer wird.

Und um eine optimale Leistung zu erzielen, ist immer ein Teil der Fehlerbehebung erforderlich. Es ist mir egal, was dir jemand sagt, es gibt kein perfektes Werkzeug, es gibt keine Silberkugel und es wird auch nie eines geben, weil wir - in einer anderen interessanten Perspektive - immer noch lernen, Silizium zu sprechen. Wir lernen immer noch zu verstehen, wie auch das Networking auf der Nitty Gritty-Ebene funktioniert. Wenn Sie sich Systems Management Software ansehen, wird es heutzutage ziemlich gut. Aber dennoch, Sie betrachten Linien, die auf und ab gehen, und Sie betrachten Repräsentationen der Realität. Es wird eine Person brauchen, die weiß, was vor sich geht, um die Anhaltspunkte zusammenzufügen, die Sie bei optimalen Werkzeugen suchen können, um in der Lage zu sein Verstehe, was funktioniert und was nicht und es ist eine Menge Versuch und Irrtum, nur um ehrlich zu sein. Damit übergebe ich es Dez Blanchfield und dann hören wir von Bill Ellis von IDERA, der uns mit seinem Wissen beschämen wird. Damit, Dez, nimm es weg.

Dez Blanchfield: Hey, danke Eric. Vielen Dank. Schön in meine kleine segue geführt. Mein Titel, "Performance Art", ist meiner Meinung nach äußerst passend für das, worüber wir heute sprechen, denn wenn wir über Performance Art nachdenken, denken wir in vielerlei Hinsicht an Tanz, Musik und andere kreative Dinge. Und ehrlich gesagt meistens, wenn wir Probleme lösen und in sehr großen IT-Umgebungen und Geschäftssystemen gibt es tatsächlich ein Element der Kunst und oftmals der schwarzen Kunst, weil die Situation nach meiner Erfahrung in mehr als 25 Jahren so ist Moderne App-Stacks nehmen mit einer Geschwindigkeit, die wir noch nie gesehen haben, rasant zu. Und wir haben ehrlich gesagt Probleme, Schritt zu halten, und es gibt Organisationen wie Uber und das Pokémon Go-Entwicklungsteam. Ich meine, sie erleben Wachstum und Komplexität sowie eine Zunahme der Komplexität mit einer Geschwindigkeit, die nur astronomisch ist. Es gibt nicht einmal Bücher darüber, weil wir uns dieses Wachstum nicht vorgestellt haben. Meiner Ansicht nach hat sich die Kerndefinition eines Anwendungsstapels exponentiell verändert, und ich werde erklären, warum ich denke, dass dies der Fall ist, und dann zu der vorliegenden Herausforderung führen, dass meine guten Freunde bei IDERA eine Lösung zu haben scheinen .

Kurz gesagt, wir alle kennen diese, aber um sie noch einmal zusammenzufassen: In den Anfängen hatten wir das, was ich nenne: Anwendungsarchitektur, Version 1.0. Es war ein Server-Computer, in diesem Fall der Mainframe mit einer Reihe von angeschlossenen Terminals. Es war relativ einfach, Probleme zu diagnostizieren, wenn Sie nichts auf dem Terminal sahen - Sie konnten das Kabel zwischen dem Terminal und dem Server-Computer ausfindig machen, und es handelte sich entweder um ein Nullkabel oder einen Stecker oder um ein Problem, wenn es nicht mit dem Terminal zu tun hatte, und Sie Dinge auf dem Bildschirm sehen, war es ziemlich einfach herauszufinden, dass sich das, was die Probleme verursachte, in der befand Maschine selbst. Und Sie konnten langsam diagnostizieren, wo sich der Stack von der Hardware bis zur Softwareschicht und der Benutzeroberfläche befand. In der von mir so genannten Version 1.1 haben wir es etwas komplexer gemacht. Wir platzieren Geräte in der Mitte, um mehr Terminals einzurichten. Und sie waren eine Art Kommunikationsgerät und oft waren sie Muxes oder Multiplexer und sie liefen entweder über eine Standleitung oder eine Wählleitung und so hatten Sie einen Großrechner an einem entfernten Ort - es könnte zwischenstaatlich oder international sein - und ein Gerät verbunden über eine SMA-Verbindung oder eine Art WAN-Konnektivität und diese Terminals funktionieren immer noch auf die gleiche Weise. Aber Sie hatten ein bisschen mehr Komplexität, weil Sie herausfinden mussten, ob das Problem zwischen den Terminals und dem Kommunikationsgerät oder dem Kommunikationsgerät und dem Mainframe bestand. Im Mainframe blieb der Stack jedoch relativ ähnlich.

Version 1.2, wieder etwas komplexer, da wir jetzt mehr Geräte, Drucker und andere Dinge hinzugefügt haben und diese Dinge gruppiert haben, und ich denke an einen Front-End-Prozessor, der alle Probleme der Geräte lokal handhaben würde, nämlich Drucker und Terminals und so weiter mit dem Großrechner das entfernte Ende. Ein bisschen mehr Komplexität. Aber auch hier waren die lokal ausgeführten Apps das konsistente Thema des Mainframes, sodass die Problemlösung im Anwendungsstapel ziemlich ähnlich blieb. Und dann hatten wir Leute mit Kenntnissen, die Probleme mit Terminals, Druckern und Cluster-Controllern lösten. Aber dann haben wir die Dinge kompliziert und Netzwerke aufgebaut und plötzlich führt dieselbe Art von Architektur eine Netzwerkschicht ein. Plötzlich hatten wir einen Netzwerkswitch und die Arbeitsstationen waren viel komplexer. Und diese Version der Architektur verfügte häufig über grafische Benutzeroberflächen-Apps auf der Workstation. Wir hatten nicht nur einen Server, auf dem der App-Stack ausgeführt wurde, sondern auch einen weiteren Stapel von Anwendungen, die lokal ausgeführt wurden, und natürlich das gleiche Grundmodell von Geräten, die eine Verbindung zu einem Server herstellen. Dann haben wir einen Quantensprung zu dem neueren Modell von 2.1 gemacht. Dort haben wir den App-Stack verwendet und ihn viel komplexer und schwieriger zu diagnostizieren gemacht. Und wir haben im Front-End-Bereich viel mehr Geräte eingeführt, z. B. Webbrowser, PCs und mobile Geräte. Und hier tauchte der Anwendungsstapel dann etwas tiefer in die Integration ein als das Betriebssystem und der Hypervisor.

In diesem Bild auf der rechten Seite befindet sich der gesamte Stack, einschließlich der Netzwerkinfrastruktur, der Speicherserver, der virtuellen Maschinen, des Betriebssystems und der traditionellen drei Ebenen von Datenbank-Metalware-Anwendungen usw., vorne rechts. Die Diagnose von Anwendungsproblemen und Leistungsproblemen bei diesem Modell wurde erheblich schwieriger. Es gibt so viele weitere bewegliche Teile, und der Versuch, diesen Stapel zu durchforsten, wurde zu einem Albtraum, und Sie mussten zusätzliche Fähigkeiten und Organisation einsetzen, um damit fertig zu werden. Es war nicht mehr nur Ihr Anwendungsteam, auf einmal hatten Sie Infrastrukturmitarbeiter, Datenbankspezialisten, die nur noch an Datenbanken arbeiteten und sonst nichts - im Gegensatz zu einem Systemprogrammierer, der sich mit Datenbanken auskannte. Jetzt haben wir ein Szenario, in dem IT-Abteilungen mit einer wesentlich größeren Komplexität von "as a Service" zu kämpfen haben und in dem die Welt explodierte und unsere Herausforderungen bei der Problemlösung von einem Albtraum zu etwas wurden, das fast unerträglich ist in mancher Hinsicht.

Und dies geschah als auflösbare Größe, wir versuchen, Dienstleistungen zu liefern. Version 3 von dem, was ich als Anwendungsstapel betrachte - es hat dies als ein Servicemodell eingeführt, bei dem das traditionelle Modell auf der linken Seite, der Unternehmens-IT-Stapel, bei dem alles an unserer Seite als Verbraucher und Lieferant von verwaltet werden musste Services - von Anwendungssicherheitsdatenbanken, Betriebssystemen, Speicher für Virtualisierungsservices bis hin zu Rechenzentren für die Vernetzung - wir mussten alles verwalten, hatten aber Zugriff darauf und konnten so unsere Fähigkeiten und technischen Fähigkeiten ausbauen und einen Drilldown durchführen durch diesen Stapel und wir konnten Dinge finden. Mit dem Aufkommen des Infrastrukturdienstes und des Plattformdienstes sowie des Softwaredienstmodells wurden uns jedoch plötzlich der Zugriff auf die Back-End-Infrastruktur, der Zugriff auf die Plattformen und das Tool, von dem wir die Dienste bereitgestellt haben, entzogen. Als wir begannen, Infrastrukturservices zu nutzen, standen uns nur die vier wichtigsten Komponenten des Betriebssystems, der Datenbank, des Sicherheitsumgebungsanwendungsstapels und höher, zur Verfügung. Alles darunter war schwarze Magie. Und es wird noch interessanter, wenn Sie zum Plattformdienst wechseln, da Sie auch nur den Anwendungsstapel verwalten.

Wenn Sie auf Software as a Service zugreifen und ein traditionelles Modell dafür ist Webmail oder Internetbanking, haben Sie nur Zugriff auf einen Webbrowser. Daher ist es auf jeden Fall unerträglich, zu diagnostizieren, was dahinter steckt. Und ich habe dies in Zeitzonen unterteilt, in Zeitfenster oder Zeitbereiche, wenn Sie möchten, oder in Generationen, in denen wir uns von links nach rechts von Vor-2000-Jahren und dem traditionellen Stapel verabschiedet haben, auf den wir Zugriff hatten auf die gesamte Umgebung und wir könnten das durchforsten. Aber im Laufe der Zeit wurde es immer komplexer. Von Anfang 2000 bis Mitte 2000, von Ende 2000 bis heute, wo wir von Infrastrukturdienst, Plattformdienst und Softwaredienst gegangen sind, beziehen wir uns jetzt im Wesentlichen auf einen Geschäftsdienst. Und die Komplexität hat dramatisch zugenommen. Es gibt so viel mehr bewegliche Teile. Die Verfügbarkeit von Fertigkeiten wird jedoch immer schwieriger und es wird immer schwieriger, von uns Gebrauch zu machen. Finden Sie Leute mit den richtigen Fähigkeiten und dem richtigen Zugang zu den richtigen Werkzeugen, um in diesen Stapel einzutauchen und herauszufinden, wo etwas langsam läuft. Ist es mein Laptop oder mein Desktop, ist es mein Telefon oder mein Tablet, ist es meine Konnektivität über 3 oder 4G oder meine dedizierte Verbindung mit ADSL oder ISDN, was auch immer es sein mag? Oder sogar Einwahl, obwohl das heutzutage immer seltener der Fall ist. Befindet sich der Webserver am Ende? Befindet sich etwas im Webserver? Ist es der App-Server? Hat es etwas mit dem Arbeitsspeicher und der Festplatte der CPU- und Netzwerkleistung im Anwendungsserver zu tun? Läuft die Datenbank dort?

Und Sie können sich vorstellen, dass Sie dieses Bild sehr schnell von der Komplexität zeichnen, die sich wie ein Urknallbild ausbreitet, von dieser immer größer werdenden Blase, in die wir unsere Arme zu schließen versuchen und die Fähigkeiten haben, in die wir eintauchen können das Wissen und das Nötigste zu zerlegen und auseinander zu ziehen. Und wir befinden uns in einer Zeit, in der die Menschen, wie Sie wissen, mit dem physischen Ausmaß nicht fertig werden können, selbst wenn Sie die Möglichkeit haben, die Datenbankumgebung auseinander zu ziehen und diese Datenbank auseinander zu ziehen und in die Datenbank einzutauchen Detail in dieser Datenbank. Die Anzahl der Datenbanken, die Sie jetzt verwalten müssen, wächst rasant. Alles wird jetzt von einer Datenbank angetrieben. Sehr wenige Anwendungen werden heutzutage nicht von einer Datenbank angetrieben. Auch die Arten von Datenbanken nehmen rasant zu. Es sind nicht mehr nur die traditionellen SQL-Datenbanken, manchmal die SQL-Datenbanken, manchmal die Nicht-SQL-Datenbanken, manchmal die Graphendatenbank und manchmal die Dokumentendatenbank. Und es gibt all diese unterschiedlichen Arten von Funktionen, über die diese unterschiedlichen Arten von Datenbanken verfügen, und als Ergebnis hat jede von ihnen unterschiedliche Leistungsherausforderungen und unterschiedliche Leistungskriterien. Das Protokollieren von Datenbanken und Dokumentendatenbanken funktioniert sehr, sehr unterschiedlich und anders als eine herkömmliche ACID-kompatible ANSI 92-kompatible SQL-Datenbank. Und die Art der Dinge, die wir dort gespeichert haben.

Ich denke, wir sind an einem Punkt angelangt, an dem - und ich glaube, Eric hat darauf hingewiesen - die Menschen Schwierigkeiten haben, mit der Komplexität des, was wir bauen, und der Geschwindigkeit, mit der wir bauen, Schritt zu halten Jetzt sind wir an dem Punkt angelangt, an dem wir diese Infrastruktur nur noch verwalten und die Probleme, mit denen wir konfrontiert sind, nur noch mit Tools und den richtigen Arten von Tools überwachen und untersuchen können. Und dann immer die richtige Werkzeuggeneration. Tools, die die Back-End-Infrastruktur tatsächlich verstehen. Es ist nicht mehr in Ordnung, einfach einen SQL-Monitor oder ein SQL-Abfragetool auf etwas zu werfen und eine Abfrage auseinander zu ziehen und zu sehen, wie sie funktioniert. Wir brauchen tatsächlich ein Tool, das die Bildung von Abfragen und die geeignete Art und Weise, Abfragen zu bilden, sowie die geeignete Art und Weise, wie Abfragen mit der Infrastruktur im Back-End kommunizieren und wie sie dabei vorgehen, versteht. Und um zu sehen, wann diese Interaktionen stattfinden und in welcher Reihenfolge sie stattfinden.

Und das ist eine viel komplexere Herausforderung, die mich zu meiner Frage führt, und das heißt, wenn die Komplexität der von uns entwickelten App-Stacks zunimmt, werden die Leistungstools und die Tools, die wir zum Verwalten dieser Tools verwenden, notwendigerweise benötigt immer schlauer und viel fähiger zu werden, mehr Dinge zu betrachten. Aber auch viel klüger, wie sie sich mit dem befassen, was im Back-End läuft und was sie darüber herausfinden können, und möglicherweise sogar mit einer Art von Analyse, die durchgeführt wird, um zu verstehen, dass die Interaktionen und die Leistung erbracht werden und warum es langsamer oder schneller arbeitet.

Und dann werde ich an unseren lieben Freund von IDERA, Bill Ellis, weitergeben und sehen, was er heute darüber zu sagen hat, wie sie dieses Problem lösen. Bill, rüber zu dir.

Bill Ellis: In Ordnung. Mein Name ist Bill Ellis und vielen Dank. Wir werden darüber reden, dass meine Anwendung langsam läuft, es ist Zeit, präzise zu werden. Lassen Sie uns sehen, was Precise, ein IDERA-Produkt, kann und wie es Ihnen helfen kann. Oft stellen Sie nur fest, dass ein Leistungsproblem vorliegt, weil Sie von einem Endbenutzer angerufen wurden, und das ist an sich schon ein großes Problem. Von allen IT-Mitarbeitern wusste niemand, bis das Telefon klingelte. Das nächste große Problem ist, wie wir diesem bestimmten Individuum helfen können, und es ist wirklich kein triviales Problem. Davon gibt es einen Imbiss. Das ist über diese Folie hinaus, es ist über die anderen hinaus. Und ich möchte, dass Sie sehen, ob Sie es bekommen können, was es ist. Wie bereits erwähnt, erfordert eine Anwendung jedoch eine Vielzahl unterschiedlicher Technologien. Der Anwendungsstapel ist groß und wächst. Und viele Menschen greifen über einen Browser auf eine Anwendung zu, und überraschenderweise findet im Browser immer mehr Verarbeitung mit Skripten usw. statt, und dann haben Sie natürlich das Netzwerk, den Webserver, den Geschäftslogikcode und die Datenbank. Ich möchte, dass Sie berücksichtigen, dass jeder wichtige Geschäftsvorgang mit der Datenbank interagiert, unabhängig davon, ob es sich um eine Stundenzettelmeldung, eine Inventarsuche, eine Bestellung oder eine Aktualisierung der Datenbank handelt. Und so wird die Datenbank wirklich zur Grundlage der Leistung. Und die Datenbank lässt sich natürlich einschalten oder verlässt sich auf den nachgelagerten Speicher. Jede dieser Technologien ist eng miteinander verbunden und in der Lage zu sehen, was passiert. Man muss wissen, was vor sich geht, um messen zu können, ist entscheidend.

Wir stellen fest, dass viele unserer Kunden über ein Tool verfügen und für jede Technologie ein Tool haben. Was sie jedoch nicht haben, ist der Kontext. Und Kontext ist im Grunde die Fähigkeit, die Punkte zwischen jeder Ebene im Anwendungsstapel zu verbinden, und dies ist eigentlich relativ einfach. Früher gab es eine Beschränkung auf zwölf Ebenen, aber im Grunde haben wir sie geändert, es gibt unbegrenzte Ebenen und wir unterstützen gemischte Umgebungen, sodass wir mit einer präzisen Lösung im Grunde extrem kompliziert werden können.

Auf hohem Niveau lösen wir das Problem auf diese Weise und konzentrieren uns auf die Transaktion, die Endbenutzertransaktion vom Klick auf die Festplatte, die uns sagt, welche langsam ausgeführt werden, welche Ressourcen verbrauchen, aber der Schlüssel ist dies - Sie können Ihren Standort und nicht nur die gesamte Transaktionszeit, sondern auch den Zeitaufwand für jeden einzelnen Schritt abrufen und identifizieren. Zeit ist die Währung der Leistung und zeigt auch an, wo Ressourcen verbraucht werden. Wir wissen nicht im Voraus, wo das Problem liegen wird, daher benötigen wir die geeigneten Metriken und Analysen für jede Ebene, um zu diagnostizieren, wo das Problem liegt.

In der heutigen Präsentation möchte ich mich auf diesen Bereich konzentrieren. Sie sollten sich also darauf verlassen können, dass wir auf jeder Ebene des Anwendungsstapels im Grunde das gleiche Maß an Sichtbarkeit bieten. Entscheidend ist, dass wir wissen, wer was, wo und dann dieser Teil, das wird uns sagen warum. Und es ist wirklich der Grund, warum das absolut entscheidend ist, um Probleme zu lösen, und nicht nur, um sie zu kennen. Das andere, was in der Präsentation sehr deutlich wurde, war, dass es unmöglich ist, dies zu tun. Sie brauchen Automatisierung. Und Automatisierung bedeutet, dass Sie eine Warnmeldung haben. Sie haben etwas, das Ihnen hoffentlich vor der Endbenutzergemeinschaft mitteilt, dass Sie einen anhaltenden Trend haben und eine Abweichung von der Trendwarnung aufgebaut haben. Und dann bieten wir auch noch eine Leine im Sand an, du brichst tatsächlich die SLA. Jetzt bieten Sie viele verschiedene Informationen an - nicht jeder muss das Buffet konsumieren, manche möchten nur einen leichten Snack, das ist Salat, und deshalb bieten wir ein Portal, über das wir Informationen hochladen können. Es benötigt nur einen bestimmten Benutzer oder die Informationsbedürfnisse einer bestimmten Community über die Leistung. Die Anwendung läuft langsam, es ist Zeit, präzise zu werden. Wir werden uns wirklich auf vier Dinge konzentrieren. Einer ist der Ort, an dem der Endbenutzer eingibt. Wieder einmal zeigt der Kontext, der die Punkte verbindet, und der dritte Teil der Forschung, dass fast 90 Prozent der Anwendungsprobleme in der Datenbank vorhanden sind. Es ist also eine echte Farce, dass die Mehrheit der Performance-Lösungen eine SQL-Anweisung enthält. Aber sie sagen dir nicht, warum diese SQL-Anweisung langsam läuft.

Das Warum ist also immer das Entscheidende und Precise zeigt hervorragend, warum, für jede Ebene und insbesondere für die Datenbank, und um Ihnen ein wenig über unsere Support-Matrix mitzuteilen, die wir für SQL Server, Sybase und DB2 unterstützen und / oder Bulk. Das Erscheinungsbild der Lösung ist sehr ähnlich, wenn Sie also mehrere Anwendungen, aber leicht unterschiedliche Architekturen betrachten. Die Informationen, die ich hier teile, haben das Aussehen und Verhalten, den Ansatz, es ist derselbe, egal welche zugrunde liegenden Technologien verwendet werden. Precise ist webfähig. Wir kommen herein, wir authentifizieren Precise und damit gehen wir hinein und das erste, was wir uns ansehen möchten, ist die Leistung nach Standort. Und so können Sie hier tatsächlich die verschiedenen Orte sehen, an denen Menschen tatsächlich auf ihre Hinrichtungen zugreifen. Sie können sehen, ob jemand eine Seite verlassen hat, bevor sie vollständig gerendert wurde, oder ob Fehler aufgetreten sind.

Eine Sache bei diesen Anwendungen ist, dass sich das Netzwerk oder die Entfernung zum Anwendungsserver unterscheidet. Es ist sehr leicht zu erkennen, dass es ein gewisses Maß an Netzwerk gibt. Ich kann sehen, wann die Leute beschäftigt waren, und dann haben wir über die Verarbeitung im Browser gesprochen. Sie bemerken tatsächlich, dass einige der verschiedenen Browsertypen eine bessere Umgebung für eine schnelle Verarbeitung bieten. Wenn Sie also wissen, ob Benutzer über Chrome oder Internet Explorer zugreifen oder was auch immer, können Sie tatsächlich sehr oft feststellen, dass eine Browsertypumkehrung der anderen überlegen ist. Manchmal haben Sie eine öffentliche Ausrichtung und steuern nicht den Browser. Manchmal haben die Anwendungen eine interne Ausrichtung, in der Sie der Endbenutzer-Community einen Browsertyp empfehlen können. Dies sind also die Arten der tiefen Sichtbarkeit und Analyse Präzise ist in der Lage zu liefern. Nun schauen wir uns eine Bewerbung an.

Ich bin mir nicht sicher, ob ihr meinen Zeiger sehen könnt, aber ich wollte euch das obere Diagramm beschreiben. Die y-Achse zeigt die durchschnittliche Antwortzeit. Die x-Achse ist die Zeit über einen Tag. Tatsächlich gibt es ein gestapeltes Balkendiagramm und dieses gestapelte Balkendiagramm. Die Gesamtsumme zeigt Ihnen, wie hoch die Leistung ist, und zeigt dann an, wie viel Zeit für jeden einzelnen Schritt oder jede einzelne Ebene der Anwendung aufgewendet wird. Vom Client über den Webserver ist das Grün Java, dieser Ort, an dem wir Tuxedo verwenden, und die Datenbank. Jetzt werden in der unteren Hälfte des Bildschirms die verschiedenen Webmenüs angezeigt, auf die zugegriffen wird, und wir haben sie dann mit einem kleinen grünen Pfeil sortiert, der nach unten zeigt. Es ist in absteigender Reihenfolge und es sprudelt nach oben, das Webmenü zeigt es an. Wir zeigen tatsächlich die Ausführungszeit, die Reaktionszeit jeder einzelnen Technologie und dann gibt es tatsächlich ein Balkendiagramm für jedes dieser Webmenüs und so bekommen wir eine Vorstellung davon, was los ist. Denken Sie nun daran, dass wir dies alles nach einem Endbenutzer sortiert haben, der anrufen würde. Wie finde ich den Endbenutzer? Wenn ich hier reinkomme, öffne ich ein Menü, mit dem ich nach einem bestimmten Benutzer filtern kann. Ich setze diesen Benutzer auf Alex Net, klicke auf OK und dann konzentrieren wir uns nur auf die Aktivität von Alex Net. Dies ermöglicht es der IT und dem IT-Management, direkt auf einen Endbenutzer zu reagieren, und insbesondere, dass es sich um Content Management handelt, das sechs Ausführungen mit einer Reaktionszeit von etwas mehr als drei Sekunden hat. Nun, drei Sekunden sind ziemlich gut, es ist nicht schrecklich, aber es ist vielleicht langsamer.

Was ich damit machen kann, ist, dass ich diese Informationen auf verschiedene Arten in Scheiben schneiden und in Würfel schneiden kann. Ich könnte sagen, ist diese Transaktion für alle langsam? Ist es heute für Alex langsamer als gestern? Ist es für jeden Benutzer an einem bestimmten Ort langsam? Oder, und was das bewirkt, ist, dass ich eine Vorstellung davon bekommen kann, was gerade passiert, wie universell das Problem ist und es sehr wichtig ist, den Endbenutzer identifizieren zu können, da es nicht nur um die Software geht. Bei der Infrastruktur geht es auch darum, wie die Endbenutzer die Anwendung ausüben. Häufig haben Sie einen neuen Mitarbeiter oder jemanden mit einer neuen Job-Funktion, der mit bestimmten SAP-Bildschirmen oder bestimmten PeopleSoft-Panels nicht vertraut ist und der einen kleinen Zeiger benötigt. Dies erzwingt, dass große Ergebnisse aus der Datenbank zurückgegeben werden. Mit der Benutzer-ID können Sie sie jedoch anrufen, bevor sie Sie anrufen. Die andere Sache, die wir finden, ist, dass, sobald die Benutzergemeinschaft weiß, dass die IT weiß, was sie tun, sie sich oft besser benehmen und viele Probleme haben, viele Dinge, die Probleme waren, nur eine Art verdunsten, weil die Leute sich benehmen, nur ein wenig vorsichtiger vorgehen. Sie verwenden das System mit größerer Sorgfalt.

Die Identifikation des Endbenutzers ist unerlässlich. Letztendlich ist es für die IT unerlässlich, einem bestimmten Endbenutzer helfen zu können. Was wir hier getan haben, ist, dass wir zur Registerkarte „Flow“ gegangen sind. Sie können das in der oberen linken Ecke sehen. Und wir haben uns auf eine bestimmte Komponente des Webmenüs konzentriert. Auf der rechten Seite finden Sie eine Analyse dieser bestimmten Transaktion. Oben sehen Sie also den Browser und dann die Ansicht. Nur um sich mit ein paar Symbolen in der Benutzeroberfläche vertraut zu machen, ist dies für den Webserver bestimmt wir können den Attributpunkt sehen. Und dann ist das "J" für Java und das "T" für Tuxedo und natürlich ist das "Q" SQL. Nun, dieser Geldwert identifiziert im Grunde eine bestimmte SQL-Anweisung. Überlegen Sie, was dies bewirkt. Wir haben einen Benutzer für eine Transaktion identifiziert, für den zugrunde liegenden Anwendungscode, einschließlich der einzelnen SQL-Anweisungen. Wenn ich mir nun diese einzelnen SQL-Anweisungen ansehe, sehe ich, dass jede von ihnen für etwa sechs Prozent der Gesamtantwortzeit verantwortlich ist. Wenn sie die vier wichtigsten SQL-Anweisungen addieren, haben sie etwa ein Viertel der Transaktion in Anspruch genommen Zeit.

Häufig ist die Datenbank am einfachsten zu bearbeiten. Normalerweise ist es am einfachsten, eine kostengünstige, viel bessere Leistung zu erzielen. Jetzt muss ich ein bisschen tiefer gehen, um herauszufinden, was los ist und was, ich möchte, dass das Beispiel tatsächlich die individuelle SQL-Anweisung enthüllt, und Sie wissen, dass ich Ihnen beinahe bei jedem einzelnen Schuss auf der Linie garantieren kann hatte eine Art Datenbank-Tool und was das Datenbank-Tool macht, ist, dass Sie sich auf die Integrität dieser Technologie konzentrieren, wenn Sie nur eine Technologie isoliert betrachten. Und oft schauen sich die Leute eine Top-Ten-Liste an. Jetzt ist diese SQL-Anweisung ziemlich schnell, sie wird nicht in den Top Ten der Liste stehen, aber es ist die SQL-Anweisung, auf die sich diese Transaktion stützt. Und so kann ich auf dieses Wort, den Kontext, zurückkommen, indem ich dies nun auf die tiefe Aufmerksamkeit lenken kann, jedoch im Kontext der einzelnen SQL-Anweisung.

Nun kann diese Person Precise im Kontext der einzelnen SQL-Anweisung öffnen, und Precise erfasst den tatsächlichen Ausführungsplan, den sie verwendet. Die Ausführungszeit, die für den DBA von Bedeutung ist, wird tatsächlich angezeigt. Sie können sehen, dass 50 Prozent der Die Wartezeit wird für die Lagerung aufgewendet. Fünfzig Prozent der Zeit wird in der CPU verbraucht, sodass Sie sich ein Bild davon machen, wo die Zeit verbracht wird, wie ich diese Zeit verkürzen könnte, und den Mitarbeitern Optionen bieten, da unterschiedliche Antworten mit unterschiedlichen Kosten und Risiken verbunden sind . Idealerweise sind wir auf der Suche nach einer risikoarmen und kostengünstigen Lösung für ein Problem. Jetzt, wo die SQL-Anweisung durch einen Hash-Wert verfolgt wird und sich in der linken Mitte des Bildschirms diese kleine Schaltfläche zum Einstellen befindet, werden Sie zu einer SQL-Aufgabe geführt. Und diese SQL-Task ist eine Art vorgefertigte Workbench, die es mir ermöglicht, wirklich genau zu analysieren, was sich auf die SQL-Anweisung auswirkt, beginnend mit dem Ausführungsplan. Der Ausführungsplan wird vom Optimierer ausgewählt, wenn die Anweisung analysiert wird. Zurück zur Lebensmittelanalogie, es ist das Rezept, das zum Auflösen der SQL-Anweisung befolgt wird.

Und einige Rezepte sind komplizierter als andere, und deshalb liefern wir Erkenntnisse. Und es wird tatsächlich hier gezeigt, hey, viel Zeit es sequentielle I / O für einen bestimmten Index macht. Und sehen Sie jetzt, wann Sie, wenn Sie zurück zu Sauerstoff gehen, diesem Index folgen. Wurde dieser Index kürzlich defragmentiert, wie sieht es aus, wenn? In welchem ​​Tabellenbereich lebt es? Ist der Tabellenbereich von der Tabelle, auf die er verweist, getrennt? Und so beginnt es, Ihnen alle möglichen Ideen zu geben, wie Sie das Problem lösen könnten. Jetzt bauen wir natürlich einen Index auf. Das Risiko ist viel geringer, es ist viel einfacher, als einen Index von einem Tabellenbereich in einen anderen zu verschieben. Wir möchten also Optionen aufbauen, damit wir die kostengünstigste Option mit dem geringsten Risiko implementieren können um das Problem zu lösen.

Mit Precise können Sie auch Bindevariablen erfassen, die in eine SQL-Anweisung umgewandelt werden. Offensichtlich werden die Variablen, die umgewandelt werden, die Größe der Ergebnismenge steuern. Darüber hinaus wird gesteuert, wie lange die Ausführung dieser SQL-Anweisung dauert und wie viele Daten von der Anwendung über Java, .NET, den Web-Server-Cast und das Netzwerk übertragen und schließlich im Endbenutzer-Browser gerendert werden müssen . Was in der Datenbank passiert, wirkt sich direkt auf diese Browserzeit aus. Aus diesem Grund ist es wichtig, diese Transparenz zu gewährleisten, damit wir genau wissen, was vor sich geht, und dem DBA die meisten Optionen zur Verfügung stellen können, damit er in einer bestimmten Situation auswählen kann, welche am sinnvollsten ist.

Nun, dies sind einige der Zitate, die zufällig aus einem PeopleSoft-Shop stammen, der global bereitgestellt wird. Precise unterstützt PeopleSoft- und SAP-, Siebel-, Oracle-, E-Business Suite- sowie selbstentwickelte Java- und .NET-Anwendungen. Wir unterstützen, wenn Sie Web-Service-Aufrufe an mehrere JVMs senden, von Java über .NET bis hin zu Java, können wir all dies verfolgen. Es könnte vor Ort sein, es könnte in der Cloud sein. Entscheidend ist, dass die Dinge instrumentiert werden müssen.

Und so, nur ein paar Zitate von einem unserer Kunden: „Früher verwendeten unsere Datenbankadministratoren OEMs.“ Das ist ein reines Datenbank-Tool und sie sagten im Grunde: „Hey, die Instanzen sehen großartig aus.“ Aber sie konnten es Hilfe beim Erkennen oder Beheben eines Problems mit einer bestimmten Transaktion. Genau vorausgesetzt die Sichtbarkeit, um das zu tun. Diese Informationen zu den SQL-Anweisungen waren daher für die Sichtbarkeit der Datenbankadministratoren von entscheidender Bedeutung, um die Leistung vollständig aus der Datenbank herauszuholen. Und das war wirklich schön. Irgendwie über die Tools hinaus, die Sie sich vielleicht ansehen.

Das IT-Management war von der Tatsache begeistert, dass Precise eine komplexe URL in einen Panel-Namen übersetzen konnte. Und auf diese Weise können Sie, wenn ein Endbenutzer anruft und sagt: „Hey, ich habe Probleme damit“, isolieren und sehen, wer dieser Benutzer ist, was er ausführt, welche Art von Leistung er erbringt. Er misst tatsächlich das Rendering Zeit im Browser des Endbenutzers. Es ist ein wahres Maß für die Endbenutzererfahrung. Daher ist es für eine bestimmte Person, die anruft, unbedingt erforderlich, diese Benutzer-ID zu haben.

Wie macht Precise das? Und so möchten wir unsere Architektur teilen. Precise sollte auf einem eigenen Server und auf einer virtuellen Maschine installiert sein, es kann in der Cloud installiert sein. Im Front-End ist Precise webfähig, unabhängig davon, ob Sie Dashboards, die Alarmierungsschnittstelle oder die Experten-GUI verwenden. Auf der Seite der Datenerfassung können wir tatsächlich ohne Agent für verschiedene Technologien vorgehen. In vielen Fällen benötigen wir jedoch einen Agenten, und es gibt Vor- und Nachteile, einen Agenten zu haben. Ein großes Plus ist, dass die gesammelten Daten vor dem Senden über Ihr LAN vorverarbeitet werden können. Auf diese Weise können wir die Gesamtauswirkung der Überwachungslösung auf die Zielumgebung minimieren.

Stellen Sie sich jetzt als Alternative vor, dass es bei agentenlosen Anwendungen immer noch einen Datensammler gibt. Es kommt nur darauf an, wo er sich befindet. Es werden Anrufe getätigt und Rohdaten über die Zielanwendung in Ihr LAN übertragen. Und es ist eigentlich ziemlich teuer. Durch die Vorverarbeitung können wir den Platzbedarf minimieren. Sie können sowohl physisch als auch virtuell überwachen. Und eine Sache, die ich über virtuelle Technologie sagen wollte, ist, dass der Fokus wirklich auf der Nutzung liegt. Was Precise im Fokus hat, ist Streit. Wann minimiert die VMware-Technologie tatsächlich die Ressourcen für Ihre Gast-VM? Und so wird es ganz einfach. Wenn Sie nur die Innenseite einer Gast-VM betrachten, haben Sie nur einen Teil des Bildes. Es ist sehr wichtig, dass Konflikte automatisch erkannt und gemeldet werden.

Precise kann bis zu 500 Instanzen überwachen, sodass sehr große Bereitstellungen im Grunde mehrere Precise-Server haben. Bei einer globalen Bereitstellung handelt es sich in der Regel um einen Precise-Server in jedem Rechenzentrum. Übrigens können Sie für die größten Bereitstellungen diese tatsächlich zusammenfassen, damit Sie unternehmensweit einen Überblick über die aktuellen Entwicklungen erhalten und Berichte usw. erstellen können. Wie ich bereits erwähnt habe, verfügen wir nun über zahlreiche technische Analysen. Nicht jeder muss in die Experten-GUI einsteigen, daher bieten wir ein anpassbares Dashboard an. Jedes dieser Portlets oder Widgets ist optional. Und jemand möchte vielleicht einfach sagen: „Hey, wie können Sie auf einer beliebigen Ebene in unserer Umgebung einen Alarm auslösen? Wie verhalten sich die Endnutzergruppen aus Sicht der Leistung? “Oder Sie haben möglicherweise eine Frage zur Infrastruktur, um vielleicht sogar die Leistung von Tuxedo zu verbessern. Oder sogar Load Balancing. Das ist hier in diesem Teil zum Lastenausgleich etwas interessant. Ich schaue auf das Portlet in der Mitte auf der linken Seite. Sie können sehen, dass die Anzahl der Ausführungen zwischen den einzelnen Webservern sehr ähnlich ist. Aber die Reaktionszeit ist in der oberen Zeile sehr unterschiedlich. Sie können sich genauer ansehen und herausfinden, warum die Antwortzeit auf diesem Webserver viel langsamer war als auf den anderen.

Eine Sache über den Lastausgleich, das ist sehr wichtig, und Sie wissen, dass nicht jede Lastausgleichsrichtlinie für jede Anwendung geeignet ist. Es ist tatsächlich sehr hilfreich, Ihre Lastausgleichsrichtlinie zu überprüfen. Bei einigen Anwendungen, wie der neuen PeopleSoft Fluid-Benutzeroberfläche, werden tatsächlich einige Webserver offline geschaltet. Und das ist etwas, das wirklich kritisch ist. Wenn Sie die PeopleSoft Fluid-Benutzeroberfläche bereitstellen, wenden Sie sich an uns. Wir können Ihnen viel Einblick und Wissen darüber geben, was andere Kunden damit zu tun haben. Jedes dieser Portlets kann sehr detailliert sein. Wie in der Mitte rechts mit dem Blau und Grün das Schwertspitzenmuster tatsächlich angezeigt wird, zeigt dies, dass Ihre Speicherbereinigung in der WebLogic-Schicht so ausgeführt wird, wie Sie es erwarten. Jedes dieser Portlets kann stark fokussiert sein oder eine sehr hohe Ebene aufweisen. Und der Grund, warum dies wichtig ist oder wichtig sein könnte, ist, dass es oft nicht gut genug ist, diese Informationen nur in der IT zu haben. Manchmal müssen Sie diese Informationen mit den Eigentümern von Anwendungen und manchmal mit der Geschäftsleitung teilen, was los ist .

Ich wollte ein paar Geschichten mit Ihnen teilen, etwa "Erfolg im Rechenzentrum". Und diese sind datenbankorientiert, und ich habe andere Geschichten, die sich auf die Mittelschicht konzentrieren. Aber für heute möchte ich mich wirklich auf die Datenbankebene konzentrieren. Werfen wir einen Blick auf das Einfrieren des Bildschirms. Was hier passiert ist, ist, dass dieses Geschäft eine SLA für Unternehmen hatte. Wenn eine Bestellung bis 15:00 Uhr eingeht, wird die Bestellung an diesem Tag versandt. In diesem Zeitraum ist das Lager sehr voll. Und dann mit dem Einfrieren des Bildschirms war es sehr frustrierend. Der Supervisor - dies ist ein kleineres Unternehmen - betrat tatsächlich die IT und ging natürlich zum DBA und sagte: „Nun, was ist los?“ Und was wir getan haben, war, dass wir genau zeigen konnten was ist passiert. Dies ist JD Edwards, eine mehrschichtige Anwendung. Dies ist der Kundenauftragsbildschirm. Sie können sich einen Überblick über das Geschäft verschaffen, im Grunde genommen ein Just-in-Time-Inventar, und sich im Grunde genommen mit Lageranwendungen befassen. Und jetzt versenden Sie im Grunde genommen an eine Reihe verschiedener Kundenstandorte und Geschäfte. Und was wir getan haben, ist, dass wir Precise eröffnet haben.

In diesem Fall haben wir uns vor Oracle mit SQL Server befasst. In der oberen Hälfte sehen wir ein gestapeltes Balkendiagramm, in dem dargestellt ist, wo die SQL-Anweisungen während der Ausführung ihre Zeit verbringen. Jeder schwache Zustand ist in der y-Achse berücksichtigt. Die x-Achse ändert sich natürlich über die Zeit und Sie können sehen, dass sich das gestapelte Balkendiagramm von der Zeitscheibe abhängig davon ändert, was ausgeführt wird und wie es das System verwendet. In diesem speziellen Fall haben wir uns nun auf die dritte SQL-Sequenz von oben konzentriert. Es hat den Text SELECT FROM PS_PROD und Sie können in dieser Spalte sehen, dass wir den tatsächlichen Ausführungsplan erfasst haben. Und Sie können während der Anzahl der Hinrichtungen sehen. Die Tatsache, dass diese spezielle SQL-Anweisung für 9, 77 Prozent des Ressourcenverbrauchs in diesem betrachteten Zeitraum verantwortlich war - und das ist ein wichtiger Punkt, der Zeitraum, in dem Precise eine fortlaufende Historie führt -, und so kann ich mich im Grunde einwählen und finden Sie heraus, was zu einem bestimmten Zeitpunkt oder im Laufe der Zeit passiert ist. Ich kann Trends anzeigen.

In dieser SQL-Anweisung sehen Sie das gestapelte Balkendiagramm in Dunkelblau. Das heißt, wir verwenden alle CPU. Lassen Sie uns fortfahren und uns auf die jeweilige SQL-Anweisung konzentrieren, indem Sie auf die Schaltfläche "TUNE" klicken. Wir nehmen es in diesen vorgefertigten Workshop auf, in dem es heißt: „Nun, was wird der DBA über diese bestimmte SQL-Anweisung wissen?“ Auf der rechten Seite sehen Sie einen Tab mit dem Namen „ Verlauf “ausgewählt wurde. Und was ich jetzt für Sie tun möchte, ist eine Verlagerung auf die linke Seite, auf der die durchschnittliche Dauer „Changes vs Duration Average“ steht. Und jeder dieser Balken repräsentiert Ereignisse pro Tag.

Sie können sehen, am Mittwoch, Donnerstag, Freitag, die Ausführungszeit war, ich werde auf Punkt zwei runden. Die y-Achse zeigt Punkt vier Sekunden, also Punkt zwei. Nur sehr wenige Bildschirme frieren ein, die Abläufe im SLA laufen hervorragend. Leider hat sich der Ausführungsplan am 27. Februar geändert, was zu einer sofortigen Änderung der Ausführungszeit geführt hat. Plötzlich steigt die Ausführungszeit um das Vierfache, vielleicht um das Fünffache, und die Dinge laufen wirklich schlecht. Nun protokolliert Precise in seinem Repository tatsächlich alle Änderungen, die sich auf das Verhalten auswirken könnten. Und Sie können hier sehen, dass wir tatsächlich Änderungen an der Achsenebene erfasst haben. In der Mitte steht "Table Volume Changed" (Tabellenvolumen geändert). Die Tabellen werden also immer größer, und wir befinden uns direkt vor der Tür. Wenn die SQL-Anweisung analysiert wird, wählt das Optimierungsprogramm einen Ausführungsplan oder einen anderen Ausführungsplan aus.

Zum Glück ist es in dieser Woche hier am Montag umgedreht, also war es eine gute Zeit. Leider ist es wieder Flip-Flops, und Sie wissen, was, die Endbenutzer fangen an, das Einfrieren des Bildschirms zu antizipieren, und sie beginnen, diesen Bildschirm erneut einzureichen, und sie erhöhen die Ausführungsanzahl immer weiter. Wir haben eine Menge Details, aber um dieses Problem zu lösen und es in Zukunft zu vermeiden, benötigen wir eine zusätzliche Information. Und das zeigt mir der Vergleich dieser Ausführungspläne. Am 5. März, als es schnell und effizient war, zeigt es auf der linken Seite den Ausführungsplan. Wenn es am 12. März langsam und ineffizient war, können Sie sehen, dass es einen Filter-Join ausführt. Die Filterverknüpfung erzwingt nur einen viel höheren CPU-Verbrauch und verursacht viel mehr Arbeit. Das Ergebnis ist identisch, es macht einfach viel mehr Arbeit. Es ist, als ob Sie Ihre Vorräte einzeln holen, anstatt in die Vorratskammer zu gehen und alle Zutaten auf einmal zu holen. Und so gibt es eine effizientere Möglichkeit, dies zu tun. Da der DBA dies normalerweise wusste, konnte er den Abfrageplan verwenden, um diesen langsamen Ausführungsplan zu vermeiden und eine schnelle, hohe Leistung zu erzielen.

Jetzt war die nächste Art von Kriegsgeschichte "Reports Are Late". Ich denke, viele Menschen können sich mit diesem Szenario identifizieren. Möglicherweise verfügen Sie über Ad-hoc-Berichte, verwenden ein Tool wie NVISION oder ein Berichterstellungstool von Drittanbietern. Und was passiert, ist das Tool entwickelt die SQL. Und oft ist die SQL nicht so gut codiert. Und dies könnte auch auf eine Situation zutreffen, in der Sie eine Drittanbieteranwendung haben, in der die SQL nicht intern geschrieben wurde, und als DBA: „Ich kontrolliere die SQL nicht, was werde ich dagegen vorgehen? “Nun, Precise bietet etwas, von dem ich kein anderes Datenbankwerkzeug kenne, und das ist eine Objektansicht. Kombiniert mit Empfehlungen und Modellierung. Wir können also die Sichtbarkeit auf den Kopf stellen. Anstatt nur die Aktivität zu betrachten, wollen wir untersuchen, welches Objekt auf dem System am schwersten ist. Und in der Art des unteren Teils des Bildschirms sehen Sie die Auftragszeile SQL und die Spalte "in MS-SQL". Und der Order Line Table ist zehnmal so voll wie jeder andere Tisch im System. Ich denke, was Sie auch in der oberen Hälfte bemerken werden, die Speicherzuweisung wächst und Sie können sich auch die Angaben auf dem Server ansehen, welche Softwareversion wir ausführen. Precise überprüft tatsächlich nachverfolgte Änderungen an den primären Einstellungen. Wieder Ursache und Wirkung.

Wenn ich mich nun auf die Auftragszeilentabelle konzentriere, kann ich mit meinem detaillierten historischen Repository die SQL-Anweisungen, die mit der Auftragszeilentabelle in Zusammenhang stehen, tatsächlich korrelieren. Und Sie können beginnen, sich die where-Klausel in diesen SQL-Anweisungen anzuschauen. Und Sie stellen fest, dass die where-Klausel zwischen den verschiedenen SQL-Anweisungen ziemlich ähnlich ist. Und ich würde Ihnen vorschlagen, dass Sie in Ihrem Aufnahmesystem dasselbe finden. Weil die Geschäftsanwender, die Geschäftsanalysten, am letzten Tag, in der letzten Woche, im letzten Monat, im letzten Quartal und im letzten Jahr Dinge wie aggregierte Geschäftsaktivitäten unternehmen wollen. Sie werden sehr ähnliche where-Klauseln sehen, sortiert nach, gruppiert nach, und das bedeutet, dass es bestimmte Indizes geben wird, die für diese SQL-Anweisungen Sinn machen.

Und so hat Precise eine Empfehlungs-Engine, die Sie in der oberen rechten Ecke sehen können. Wir können also Empfehlungen einholen. Sagen Sie: "Hey, ich führe alle SQL-Anweisungen aus. Welche Indizes würden sie ansprechen?" Die Indizes werden Ihnen angezeigt und Sie können die DBL tatsächlich sehen. Jetzt ist Precise schreibgeschützt und bietet nicht die Möglichkeit, auf eine Schaltfläche zu klicken und den Index zu erstellen. Dies ist jedoch außerhalb von Precise problemlos möglich. Das Entscheidende ist jedoch, dass Sie mit Precise die Änderungen auswerten und modellieren können. Daher gibt es diese Schaltfläche "Auswerten" in der unteren linken Ecke des Bildschirms. Und das bedeutet, dass die SQL-Anweisungen im Vorher und Nachher angezeigt werden.

Schauen wir uns diese SQL-Anweisungen an. Sehen Sie hier diese Spalte mit der Aufschrift "in MS-SQL" und der Aufschrift "eine Stunde, vier Minuten"? Mit diesen SQL-Anweisungen werden Ressourcen im Wert von 64 Minuten ausgeführt oder verbraucht. Die prognostizierte Verbesserung liegt bei 98 Prozent. Durch diese Änderungen sparen Sie stundenlange Verarbeitungszeiten. Die nächste SQL-Anweisung dauert 27 Minuten und spart im Grunde genommen ein Drittel. Das sind ungefähr zehn Minuten Bearbeitungszeit. Zusammengefasst sparen Sie durch diese vorgeschlagenen Änderungen Stunden und Stunden bei der Verarbeitung. Und so in der Lage zu sein, dies von vornherein zu wissen, dies zu modellieren. Sie können auch die "Was-wäre-wenn" -Funktion verwenden, um zu sagen: "Nun, ich möchte diesen Index nicht erstellen, oder was passiert, wenn ich die Reihenfolge der Spalte ändere?" Und so kann ich diese Modellierungsfunktion verwenden um herauszufinden, was genau los ist.

Das andere Entscheidende ist, dass ich die Änderung tatsächlich für eine einzelne SQL-Anweisung messen kann. Sie haben den Verlauf der SQL-Anweisung im vorherigen Beispiel gesehen, und ich kann tatsächlich überprüfen, ob ich die modellierten Einsparungen erzielt habe. Und damit Rückmeldung, ist das Ausfüllen der Rückmeldeschleife absolut entscheidend.

Okay, hier ist das letzte Beispiel, das ich für dich haben wollte. Dies ist ein SAP-Shop, und Sie wissen, sie hatten ein größeres Upgrade vorgenommen, sie haben einige Dinge mit benutzerdefinierten Transaktionen gemacht, und im Grunde war ein Endbenutzer mit der Leistung nicht zufrieden. Wir konnten uns also auf das konzentrieren, was der Endbenutzer erlebt hat. Oben in der Liste sehen Sie „CHOUSE“ und die Antwortzeit beträgt etwas mehr als 61 Sekunden. Die Ausführung dieser Sache dauert eine Minute. Jetzt können Sie sehen, dass wir ein gestapeltes Balkendiagramm haben, das auf SAP ausgerichtet ist. Auf der rechten Seite wird die Client-Zeit und die Wartezeit angezeigt. Das Blau ist die Anwendungszeit und in einer SAP-Umgebung ist dies der ABAP-Code und dann die Datenbank. Die Datenbank könnte Oracle, SQL oder HANA sein. Das können wir grundsätzlich zeigen.

Was wir nun mit Precise machen, ist, dass wir uns für diese Transaktion und diesen Benutzer darauf konzentrieren, welche SQL-Anweisungen ausgegeben wurden. Nochmals dieser Zusammenhang, um die Punkte zu verbinden. Diese SQL-Anweisung ist eingekreist und wird in zwei Millisekunden ausgeführt. Sie können der Datenbank wirklich keine Schuld geben, wenn sie so schnell ausgeführt wird. Die Anzahl der Ausführungen ist sehr hoch. Tatsächlich können wir zum ABAP-Codierer zurückkehren und sagen: "Hey, was ist los?". Wir haben tatsächlich festgestellt, dass der Code in der Datenbank an der falschen Stelle abgelegt wurde, an der falschen Stelle in der Schleife verschachtelt wurde ändern und dann können wir nach messen. Sie können tatsächlich sehen, was die Leistung danach ist. Nicht nur auf der SQL-Anweisungsebene, sondern auch auf der Ebene des benutzerdefinierten Codes. Und so konnten sie mit einer Hinrichtungszeit von viereinhalb Sekunden leben. Dies sind nur einige Beispiele dafür, wie Precise eingesetzt werden kann und wie Sie es einsetzen können. Genau wie eine kurze Zusammenfassung zeigt Precise die Leistung nach Standort und anhand der Endbenutzer-ID über den Anwendungsstapel an. Sie können die Grundursache genauer untersuchen. Und ich denke, eines der großen Unterscheidungsmerkmale besteht darin, nicht nur die SQL-Anweisung zu kennen, sondern auch, warum die SQL-Anweisung langsam ausgeführt wird, den Konflikt zu identifizieren und im Grunde genommen mehr Optionen zur Problemlösung anzubieten. Genau das hat Precise zu bieten, und Sie können uns auf eine leichte Art und Weise konsumieren. Wenn Sie sehr tiefe, sehr herausfordernde Probleme haben, nehmen wir diese auch gerne an.

Eric Kavanagh: Okay, ich muss sagen, das war eine Menge fantastischer Details, Bill. Vielen Dank, dass Sie all diese Screenshots gezeigt haben. Und aus meiner Sicht haben Sie wirklich erfüllt, was ich oben in der Stunde erklärt habe, nämlich, Nummer eins, dass Sie das richtige Werkzeug haben müssen. Sie müssen ein Tool haben, mit dem Sie die Menge an Kontext, die erforderlich ist, um alle Elemente in der Gleichung zu identifizieren, wie jemand in einem Film einmal sagte, das war irgendwie lustig. Aber lassen Sie mich fortfahren und es Dez aushändigen, denn ich wette, er hat ein paar Fragen an Sie und ich möchte eine weitere dieser Folien nur für visuelle Süßigkeiten schieben, wenn Sie so wollen. Ich bin tatsächlich, Moment mal, lass mich das zurücknehmen. Aber Dez, ich bin sicher, du hast ein paar Fragen, nimm sie weg.

Dez Blanchfield: Ja, ich weiß, wow. Dieses Tool hat einen langen Weg zurückgelegt, seit ich es ursprünglich kannte, und ich wusste nicht, dass Sie jetzt wirklich so tief im Stapel stecken. Es ist einfach umwerfend. Nur sehr schnell, ein paar Dinge. Mit dem Bereitstellungsmodell können Sie in ein oder zwei Minuten ganz schnell das herkömmliche oder typische Bereitstellungsmodell skizzieren. Sie haben erwähnt, dass es als virtuelle Maschine verfügbar ist. Es kann in der Cloud ausgeführt werden. Und ich denke, eine der Fragen, die wahrscheinlich auftauchen werden, und ich denke, es gab ein paar Fragen, die in der Q & A-Sektion durchgegangen sind. Nur um sie zusammenzufassen: Wird das normale Bereitstellungsmodell und der erforderliche Achsentyp traditionell vor Ort oder gehostet oder in der Cloud bereitgestellt? Welche Arten von Bereitstellungsmodellen sehen Sie normalerweise? Und welche Art von Achse ist erforderlich, um das zum Laufen zu bringen? Müssen wir die Sicherheitsstufe für den Netzwerkzugriff ändern und so weiter? Oder kann sich dies nur als Endbenutzer verhalten?

Bill Ellis: Ja, die meisten Installationen sind derzeit vor Ort. Immer mehr Leute stellen Komponenten des Anwendungsstapels in die Cloud, und damit können wir auch umgehen. Für die Bereitstellung benötigen wir einen Server, der bestimmte Spezifikationen erfüllt. Wir benötigen eine Datenbank, um das historische Repository zu speichern. Das Erfüllen dieser Voraussetzungen ist also der erste Schritt. Das nächste ist, dass wir auf jeden Fall einige Kenntnisse über die Anwendung selbst haben müssen und die Installation vom Assistenten gesteuert wird und im Grunde genommen die Lücken ausfüllt. Aufgrund der Tiefe der Informationen, die wir erhalten, von der Webprozess-Ebene bis zum ausgeführten Code, benötigen wir einige Berechtigungen. Ich muss sagen, dass wir ein sicheres Datenmodell oder Sicherheitsmodell haben, weil die Agenten unter Anmeldeinformationen ausgeführt werden, die völlig unabhängig von den Personen sind, die die Metadaten zu den Transaktionen usw. verwenden. Da Precise über TCP over IP kommuniziert, müssen bestimmte Ports geöffnet sein. Ein kurzes Beispiel: Unser Standardport ist 2702. Wenn die Leute Interesse haben, können wir uns näher damit befassen. In der Regel haben wir jedoch eine sehr kurze Amortisationszeit. Wenn jemand mit einem großen Problem konfrontiert ist, können wir das Ding oft in wenigen Stunden installieren und eine Situation in ein helles Licht setzen.

Dez Blanchfield: Ja, das habe ich definitiv auch verstanden. Im Bereitstellungsmodell haben Sie von einem sehr großen Umfang und bis zu 500 Instanzen gesprochen und davon, wie diese zusammengeschlossen werden könnten. Wie sieht es aus, wenn jemand Lust hat? Ich weiß, dass IDERA sehr viel Wert darauf legt, Zugang zu kostenlosen Testversionen und kostenlosen Demos zu erhalten, und ich erinnere mich, dass auf der Website fast alles gespielt werden kann. Für die Leute hier, und ich glaube, ich habe es früher verpasst, aber ich glaube, es stellte sich die Frage, wie eine typische Site aussieht und wie die Leute darauf zugreifen und anfangen, damit zu spielen und diesen Typ zu bekommen Erfahrung, wo sie sehen können, ob sie eine Möglichkeit haben, einige Leistungsprobleme anzugehen? Können sie einen ODS herunterladen und auf ihrem Hypervisor, Hyper-V oder Laptop starten oder benötigen sie einen dedizierten Computer, auf dem sie ihn ausführen können? Sie haben die Architektur zuvor skizziert, aber nur ganz kurz, in ein oder zwei Minuten, wie sieht das für die Einstiegsbereitstellung aus, nur um beispielsweise einen Proof-of-Concept zu erstellen?

Bill Ellis: Ja, unser Modell unterscheidet sich also ein wenig von den IDERA-Tools. Wir passen eher in das Embarcadero-Szenario, in dem Sie einen unserer Vertriebsmitarbeiter kontaktieren möchten. Wir würden nur mit Ihnen diskutieren wollen, welche Herausforderungen es gibt, und dann würden wir, wie Sie wissen, in der Regel eine der SEs zuweisen und die Installation im Grunde genommen mit jemandem abwickeln. Normalerweise würden Sie Precise nicht auf Ihrem Laptop ausführen. Sie möchten eine VM oder einen Server in dem Rechenzentrum haben, in dem sich die Anwendung befindet, um die Sammlungen durchzuführen. Aber wir helfen Ihnen bei jedem Schritt. Wenn jemand daran interessiert ist, wenden Sie sich unbedingt an IDERA.

Dez Blanchfield: Eines der anderen Dinge, die mir aufgefallen sind, ist, dass wir heute viel damit zu tun haben, auf Leistungsprobleme zu reagieren. Aber es kam mir so vor, als würde in Live-Umgebungen, in denen die Benutzer sie verwenden, bei Ihrer ersten Diashow jemand zum Telefon greifen und sagen: „Die Anwendung läuft langsam, Hilfe.“ Aber es fiel mir auf, dass vor der Veröffentlichung von Anwendungen oder Mit Upgrades oder neuen Patches und Fixes können Sie eine Reihe von Kapazitätsplanungen und Stresstests durchführen und sich die gesamte Umgebung genau ansehen und Probleme finden, noch bevor Sie Endbenutzer in die Umgebung einbinden. Ist das ein Anwendungsfall, den Sie schon einmal gesehen haben, oder machen die Leute das auch, oder ist das kein typischer Anwendungsfall?

Bill Ellis: Auf jeden Fall möchten wir Precise über den gesamten Lebenszyklus der Anwendungsentwicklung oder des Upgrades hinweg verwenden. Precise bietet eine Skalierbarkeitsansicht, in der die Anzahl der durch die Antwortzeit überlagerten Ausführungen angezeigt wird. Wenn sowohl die Anzahl der Ausführungen als auch die Antwortzeit zusammenwachsen, skalieren Sie offensichtlich nicht und müssen etwas unternehmen. Diese Art von Dingen hat immens geholfen. Ich denke, es ist jetzt ein bisschen weniger wahr, aber als die Leute begannen, Produktionsanwendungen auf VMware zu stellen, waren sie ein bisschen zögerlich und es war, wissen Sie, als erstes, dass sie sagten: „Oh, wir müssen das verschieben physisch. “Und was wir tatsächlich tun können, ist zu zeigen, wie viel Ressourcen verbraucht werden, damit Sie die Anwendung effizienter gestalten können. In jedem Schritt des Anwendungslebenszyklus möchten Sie auf jeden Fall Precise verwenden. Aber ich muss sagen, dass in der Produktion die Leistung am wichtigsten ist und Precise auf die Überwachung der Produktion rund um die Uhr ausgerichtet ist, sodass Sie Ihre Produktionsanwendungen wirklich nicht ohne Transparenz ausführen möchten.

Dez Blanchfield: Auf jeden Fall . Noch eine kurze Frage zu diesem speziellen Test, zur Einwanderung, zur UAT usw. Ich meine, es ist großartig, dieses Tool zu haben, und ich stelle mir vor, dass App-Entwickler es absolut lieben würden, über die Lebenszyklen des Entwicklungslebenszyklus darauf zugreifen zu können . Mit den komplexeren Architekturen, die Sie derzeit sehen, haben wir uns von dedizierten Diensten zu Virtualisierungen und Virtualisierung gewandelt. Wir werden nun eine Art von Auslagerung zum Cloud-Hosting vornehmen und auch einen Übergang erleben zur Containerisierung. Haben Sie schon viele Leute gesehen, die dies implementiert haben und die Art von Regionen oder Zonen modelliert haben? In Australien haben wir ein sehr großes Problem mit dem Datenschutz. Ich weiß, dass es in Europa dasselbe ist und ich denke, es wird mehr zum Fall In den USA müssen Daten, mit denen ich persönlich identifiziert werden kann, häufig in einer sichereren Umgebung für die eigentliche Anwendungsschicht bis zur Webschicht gespeichert werden. Daher gibt es diese Bereitstellungen jetzt, in denen die Benutzer ihre Datenbank und ihre Anwendungsdaten möglicherweise intern aufbewahren, aber ihre Webschicht und ihr Bereitstellungsende und ihre Anwendung usw. in einem Cloud-Anbieter wie Azure oder oder Amazon Web Services und Software ablegen können . Wie funktioniert das mit Ihrer normalen Bereitstellung? Ist das ein Fall, dass Sie gerade eine andere Gruppe von Sammlern in der Region haben und diese nur noch mehr sammeln? Wie sieht das in der Präzisen Welt in der heutigen Art von bimodalem Ansatz aus, IT von alten Altgeräten an einem Ort zu betreiben und Ihre Waren manchmal in der Cloud zu befinden?

Bill Ellis: Ja, also unterstützen wir eine gemischte Umgebung. Zu beachten ist, dass es unterschiedliche Verträge mit den Cloud-Anbietern gibt. Einige von ihnen erlauben keinerlei Agenten oder externe Überwachung innerhalb der Cloud. Um Precise installieren und überwachen zu können, benötigen Sie einen Vertragstyp, der diesen Zugriffstyp ermöglicht. Es gibt definitiv einige Einschränkungen, die wir manchmal durcharbeiten müssen, und daher sind dies wichtige Kriterien, die Sie berücksichtigen, wenn Sie, glaube ich, zuerst diese Verträge unterzeichnen und dann und / oder wenn Sie Precise bereitstellen müssen.

Dez Blanchfield: Ja, ich habe eine Reihe von Fällen erlebt, in denen selbst mit einer herkömmlichen Datenbankumgebung, wenn Sie diese als Teil des Dienstes erwerben, insbesondere mit Azure, wie Sie beispielsweise HDInsight oder SQL als Betriebssystem erwerben Service, als Plattform, können Ihre üblichen Werkzeuge nur so tief tauchen, weil sie nicht wirklich so scharf darauf sind, dass Sie schauen, was sich unter der Haube befindet. Und so landen Sie in einer bestimmten Ebene oder Tiefe, die Sie überwachen können, und plötzlich können Sie hinter dem magischen Vorhang nichts mehr sehen. Ist Selbstbedienung eine Sache? Wird dies traditionell in einem Network Operations Center ausgeführt, auf das das technische Team, die Mitarbeiter unter dem CIO, nur Zugriff haben, oder können Sie den Endbenutzern einen bestimmten Grad an Zugriff gewähren? Vielleicht nicht unbedingt die Rezeption und die traditionellen Personal- und Finanzmitarbeiter, aber geschicktere Benutzer, wie zum Beispiel Datenwissenschaftler, Aktuare, Statistiker und Leute, die sehr viel zu tun haben. Ist es ein Fall, dass sie Zugriff auf eine Art Selbstbedienungszugriff erhalten, um zu sehen, was passiert, wenn sie diese umfangreichen Abfragen ausführen und wo die Schmerzen auftreten, damit sie die Art und Weise steuern können, wie ihre Arbeitslast ausgeführt wird?

Bill Ellis: Precise bietet eine ziemlich gute Sicherheit, sodass Sie Benutzer mit unterschiedlichen Zugriffsebenen einrichten können. Auf sehr einfachen Ebenen bieten nur die Dashboards Übersicht. Und dann können Sie innerhalb der, wissen Sie, wenn jemand in die Experten-GUI wollte, einschränken, was er sehen und was er tun kann. Und kehren Sie zu Ihrer vorherigen Frage zurück, dass Sie im Gesundheitswesen alle HIPAA-Gesetze haben und dass es auf jeden Fall einige Überlegungen gibt und es tatsächlich einige Bereitstellungsoptionen gibt, damit wir in beiden Umgebungen damit arbeiten können. Bei den Daten, die Sie in dieser Präsentation gesehen haben, sollten Sie berücksichtigen, dass es sich nur um Metadaten zur Leistung handelt und nicht um den Inhalt der Tabellen Datenschutzbedenken.

Dez Blanchfield: Ja, das hat mir gefallen. Ich hatte einen Heureka-Moment wegen Ihrer vierten oder fünften Folie, und mir wurde klar, dass Sie nur die Leistung steigern, nicht nur, sondern auch die Leistungsdaten, Sie holen, wie Sie sagten, Metadaten heraus In den verschiedenen Ebenen des Stapels sehen Sie den Inhalt nicht wirklich. Ich halte dies für eine interessante Sache, da es sich um eines dieser Tools handelt, mit denen Sie es entweder kurzfristig bereitstellen und sehen können, was in der Umgebung geschieht, aber Sie müssen keinen Zugriff auf die Daten selbst haben. Sie können sogar sehen, wie die Besatzungen geführt werden. Das Letzte, nehme ich an, nur schnell, und dann gebe ich es Eric zurück. Wenn Sie also eine Frage haben, bringen Sie Rebecca zum Abschluss. Sie haben bereits erwähnt, dass der Overhead nominal ist. Es ist ein Fall, dass er ist Selbst ein merklicher Overhead von der Überwachungsseite der Dinge und das Beobachten des Hintergrunds oder ist es eine so vernachlässigbare Menge an Overhead, dass es sich nicht lohnt, darüber nachzudenken?

Bill Ellis: Ja, ich denke, auf der Datenbankebene ist jede Technologie ein bisschen anders. In der Datenbankebene ist es bekannt, dass Precise den niedrigsten Overhead überbietet. Auf der mittleren Ebene gibt es, wissen Sie, eine Art Balanceakt. Es ist nicht nur präzise, ​​es gilt für alle, was die Sichtbarkeit und den Overhead betrifft. Deshalb bieten wir eine Reihe hoch entwickelter Tools an, mit denen Sie den Overhead kontrollieren können. Wir sind für die Produktion konzipiert, und es ist auf jeden Fall nützlich, möglichst viele Probleme bei der Entwicklung und Qualitätssicherung in den Griff zu bekommen, aber Sie wissen, dass es nichts Schöneres gibt, als zu wissen, was in der Produktion passiert.

Dez Blanchfield: Eric, gegenüber von Ihnen, haben Sie letzte Fragen?

Eric Kavanagh: Ja, ich möchte nur sagen, dass Sie wirklich großartig darauf hingewiesen haben, dass der Kontext der Schlüssel ist, und es ist fast so, als würden wir uns einer Ära des Internets der Dinge nähern, in der Sie alles instrumentieren wollen. Und ich denke, der Standard in der Fertigung ist jetzt, das zu tun, was eine gute Nachricht ist, oder? Weil Sie in der Lage sein möchten, Informationen aus all diesen verschiedenen Umgebungen abzurufen und alle zusammenzufügen. Und ich schätze, ich übergebe es Ihnen nur für einige nachfolgende Kommentare. Das ist es, worauf Sie sich konzentrieren, eine visuelle Schnittstelle bereitzustellen, über die ein Analyst, im Wesentlichen ein IT-Analyst, überwachen und analysieren kann, was in dieser komplexen Umgebung geschieht, und dann herauszufinden, was geändert werden muss. Weil es nicht nur ein Werkzeug ist. Sie müssen das Werkzeug haben, aber Sie brauchen diese Person, die sich mit diesem Detail befasst und die Antworten findet, richtig?

Bill Ellis: Ja, ich sehe es so, als würde es bis zum Äußersten aufkochen und Prioritäten setzen, wo der größte Rückkauf erfolgt, wissen Sie? Wenn es sich herausstellt, ist es eine andere Situation, weil nicht jedes Problem in der Datenbank ist. Wenn es sich bei der Datenbank um eine Datenbank handelt, die in einer Zehntelsekunde ausgeführt wird, aber auf Anwendungsebene dauert es drei Sekunden, da ist der größte Teil des Rückkaufs. Auf diese Weise können Sie die Problemschicht und die Vorgänge innerhalb der Schicht isolieren und sich wirklich darauf konzentrieren, wo sich der Rückkauf befindet. Das beschleunigt die Auflösung und die Optimierung der Anwendung wirklich und es ist so viel schneller und besser und macht so viel mehr Spaß, als die Leute, die sich in einem Konferenzraum versammelt haben: "Nun, ich bin es nicht, es muss jemand anderes sein."

Eric Kavanagh: Richtig. Ich habe neulich ein großartiges Mem gesehen, das so etwas wie „Sei informiert, nicht nur mit einer Meinung.“ Sagte. Wenn du in eine Besprechung kommst, hast du die Informationen, du kannst auf die Daten zeigen. Das ist der Schlüssel und wir kommen dorthin, Gott sei Dank. Okay Leute, wir werden weitermachen, aber wir archivieren all diese Webcasts für die spätere Ansicht. Fühlen Sie sich frei, es jederzeit zu überprüfen. Wir listen jetzt alle unsere Webcasts, die Hot Tech-Serie und die Briefing Room-Serie auf Techopedia.com auf. Hüpfen Sie also online und sehen Sie sich diese Leute an. Damit verabschieden wir uns von Ihnen. Vielen Dank für Ihre Zeit heute, Bill. Dank dir und all deiner harten Arbeit, Dez. Und wir werden uns beim nächsten Mal mit Ihnen unterhalten, Leute. Sich kümmern. Tschüss.

Anwendung läuft langsam? Zeit, genau zu werden