Contactos

El modo de bloqueo automático no es válido en esta transacción. Traducción de configuración a cerraduras gestionadas. Viii. Cálculo de la cantidad y cantidad para la cancelación.

Hoy hablaremos sobre las cerraduras tanto en el nivel 1C 8.3 como 8.2 como en el nivel DBMS. El bloqueo de datos es un elemento obligatorio de cualquier sistema, el número de usuarios en los que más de uno.

A continuación, me cortaré, cómo funciona la cerradura, y qué tipos ocurren.

El bloqueo es la información de que el recurso del sistema es capturado por otro usuario. Hay una opinión de que el bloqueo es un error. No, el bloqueo es una medida inevitable en un sistema multijugador para la separación de los recursos.

El daño al sistema solo puede traer exceso ("extra") bloqueos, estos son aquellos que bloquean la información innecesaria. Tales bloqueos deben aprenderse a eliminar, pueden llevar a trabajo no óptimo Sistemas.

Los bloqueos en 1C se dividen en objeto y transacción.

Los objetos son, a su vez, optimistas y pesimistas. Y la transacción se puede dividir en gestión y automática.

Los bloqueos de objetos 1c.

Este tipo de bloqueo se implementa completamente en el nivel de plataforma 1C y no afecta a los DBMS.

Obtenga 267 tutoriales de video para 1C gratis:

Bloqueo pesimista

Este bloqueo se activa cuando un usuario ha cambiado algo en forma de un directorio, y el segundo está tratando de cambiar el objeto en el formulario.

Bloqueo optimista

Este bloqueo compara las versiones del objeto: si dos usuarios han abierto el formulario, y uno de ellos ha cambiado y grabado el objeto, entonces el segundo al grabar el sistema dará un error que las versiones de los objetos difieren.

Cerraduras transaccionales 1c.

El mecanismo de los bloqueos transaccionales 1C es mucho más interesante y más funcional que el mecanismo de las cerraduras de objetos. Este mecanismo implica activamente el bloqueo en el nivel DBMS.

La operación no válida de los bloqueos transaccionales puede resultar en los siguientes problemas:

  • el problema del cambio perdido;
  • el problema de la lectura sucia;
  • no reembolsabilidad de la lectura;
  • lectura de fantasmas.

Estos problemas fueron considerados en detalle en el artículo sobre el artículo.

Cerraduras transaccionales automáticas 1C y DBMS

EN modo automatico Funciona para bloquear enteramente y satisfacer completamente el DBMS. El desarrollador en este caso no está absolutamente involucrado en el proceso. Esto facilita el trabajo del programador 1c, sin embargo, sistema de informacion Para una gran cantidad de usuarios en bloqueos automáticos, es indeseable (especialmente para PostgreSQL DBMS, Oracle BD, al modificar los datos, bloquean completamente la tabla).

Para diferentes DBM, se utilizan diferentes grados de aislamiento en modo automático:

  • Serializable para toda la tabla - Modo de archivo 1C, Oracle;
  • Serializable en la grabación - MS SQL, IBM DB2 cuando se trabaja con entidades no objeto;
  • Repetible Leer en el registro: MS SQL, IBM DB2 cuando se trabaja con entidades de objeto.

Cerraduras transaccionales administradas 1C y DBMS

Toda la responsabilidad lleva al desarrollador de una solución aplicada a nivel de 1c. En este caso, los DBMS establecen suficiente. nivel alto Aislamiento para transacciones - Lea Cometida (Serializable para Fiche DBMS).

Al realizar cualquier operación con la base de datos, el 1C Lock Manager analiza la capacidad de bloquear el recurso (captura). El bloqueo del mismo usuario es siempre compatible.

Dos bloqueos no son compatibles si: instalados por diferentes usuarios, tienen incompatibles (excepcionales / compartidos) e instalados en el mismo recurso.

Implementación física de las cerraduras en DBMS.

Los bloques físicos son una tabla que se encuentra en la base de datos llamada Maestro. La mesa de bloqueo en sí lleva el nombre Syslockinfo.

La tabla convencionalmente tiene cuatro campos:

  1. ID de sesión de bloqueo SPID;
  2. lo que está exactamente bloqueado por la ID de RES;
  3. tipo de bloqueo - S, u. o X. Modo. (De hecho, en MS SQL hay 22 tipos, pero solo tres se utilizan en los ligamentos con 1C);
  4. estado de bloqueo - puede tomar valor CONCEDER.(instalado) y Esperar.(Esperando su turno).

El sistema "1C: Enterprise" le permite usar dos modos de base de datos de trabajo: modo de bloqueo automático en la transacción y bloqueos controlados en la transacción.

La diferencia fundamental de estos modos es la siguiente. El modo de bloqueo automático no requiere que el desarrollador de ninguna acción controle las cerraduras en la transacción en orden. Estas reglas son proporcionadas por la plataforma 1C: SISTEMA ENTERPRISE utilizando ciertos niveles de aislamiento de transacciones en un DBMS dado. Tal modo de operación es el más simple para el desarrollador, sin embargo, en algunos casos (por ejemplo, con un funcionamiento simultáneo intensivo de una gran cantidad de usuarios), el nivel de entrada de aislamiento de transacciones en los DBMS no puede proporcionar suficiente paralelismo de trabajo, que se manifiesta en forma de un gran número de conflictos de bloqueo cuando los usuarios están funcionando.

Cuando trabaje en bloqueos controlados, el sistema "1c: Enterprise" utiliza un nivel de aislamiento de transacción mucho más bajo en la DBMS, lo que hace posible aumentar significativamente el paralelismo de la aplicación de la solución aplicada. Sin embargo, a diferencia del modo de bloqueo automático, este nivel de aislamiento de transacción ya no puede poder cumplir todas las reglas para trabajar con datos en la transacción. Por lo tanto, cuando se trabaja en modo manejable, el desarrollador debe controlar de forma independiente los bloqueos instalados en la transacción.

En un resumen de la diferencia durante la operación en el modo de bloqueo automático y en el modo de bloqueo controlado, consulte la siguiente tabla:

Tipo de bloqueo Nivel de aislamiento de transacciones.
Bloqueo automático
Base de datos de archivos Mesas Serializable
MS SQL Server Registro
IBM DB2. Registro Leer o serializable repetible
Postgresql Mesas Serializable
Datos de datos de Oracle. Mesas Serializable
Bloqueo controlado
Base de datos de archivos Mesas Serializable
MS SQL Server Registro Lee comprometido.
IBM DB2. Registro Lee comprometido.
Postgresql Registro Lee comprometido.
Datos de datos de Oracle. Registro Lee comprometido.

Configuración del modo de bloqueo en la configuración.
La configuración tiene una propiedad. Cada objeto de configuración también tiene una propiedad. Modo de gestión de bloques de datos.
El modo de bloqueo de datos para toda la configuración en su conjunto se puede configurar en valores automáticos, administrados (instalados de forma predeterminada para nueva configuración) I. Automático y manejable. Los valores son automáticos y administrados significa que el modo de bloqueo correspondiente se utilizará para todos los objetos de configuración, independientemente de los valores establecidos para cada uno de los objetos. Valor Automático y manejable significa que el modo que se especifica en su propiedad se utilizará para un objeto de configuración específico. Modo de gestión de bloques de datos: Automático o gestionado.
Cabe señalar que el modo de bloqueo de datos especificado para el objeto de metadatos se establece para transacciones iniciadas por el sistema "1c: Enterprise" cuando se trabaja con los datos de este objeto (por ejemplo, al modificar los datos del objeto).
Si, por ejemplo, la operación de registro de objetos se realiza en una transacción iniciada por el desarrollador (método Comenzar el voltaje ()) El modo de control de bloqueo de datos se determinará por el valor del parámetro. Modo de bloqueométodo Comenzar el voltaje (), no el valor de las propiedades del objeto de metadatos. Modo de gestión de bloques de datos.
Por defecto, el parámetro Modo de bloqueo tiene el significado Registrando cerraduras. Automático, por lo que para
Para utilizar los bloqueos controlados en una transacción explícita, debe especificar el valor de este parámetro.
Cerraduras mecidas (Establezca este parámetro tiene sentido sipara la propiedad de configuración "Modo de gestión de bloques de datos" se selecciona "Automático y manejable") .

Trabajar con cerraduras controladas en el lenguaje incorporado.
El objeto incrustado está diseñado para controlar las cerraduras en la transacción. Blockingdata. Se puede crear una instancia de este objeto utilizando un constructor y le permite describir los espacios bloqueados y los modos de bloqueo necesarios. Para instalar todos los bloqueos creados, el método se usa para bloquear () objeto Blockingdata. Si este método se realiza en la transacción (explícito o implícito), el bloqueo está instalado y el final de la transacción se eliminará automáticamente. Si el método está bloqueado () se realiza fuera de la transacción, el bloqueo no se instalará.

Las condiciones se establecen en la igualdad del valor de campo del valor especificado o para ingresar el valor de campo en el rango especificado.
Las condiciones se pueden establecer de dos maneras:

● Usando la especificación explícita del nombre del campo y el valor (método Valor ajustado() Objeto Bloques de elementos);
● Al especificar el origen de datos que contiene los valores necesarios (la propiedad del objeto de origen Bloques de elementos).

Para cada elemento de bloqueo, se pueden especificar uno de los dos modos de bloqueo:

● compartido
● Excepcional.

La tabla de compatibilidad de las cerraduras controladas es la siguiente.

El modo de bloqueo separable implica que los datos bloqueados no se pueden cambiar por otra transacción hasta que se complete la transacción actual.
El modo de bloqueo excepcional implica que los datos bloqueados no se pueden cambiar por otra transacción hasta el final de la transacción actual, y no se puede leer con otra transacción que establece el bloqueo separado a estos datos.

Características del trabajo en modo "automático y manejable".

Al trabajar en modo de gestión de bloqueo, se deben tener en cuenta dos funciones automáticas y administradas:

● Independientemente del modo especificado para esta transacción, el sistema instalará la administración adecuada
Cerrar con llave.
● El modo de control de bloqueo está determinado por la transacción del nivel "superior" en sí. En otras palabras, si otra transacción iniciada por el inicio de la transacción, la transacción de inicio solo se puede ejecutar en el modo que se instala para la transacción que ya se está ejecutando.

Considere las características enumeradas con más detalle.
Primera característica Es que incluso si la transacción se usa en el modo de control de bloqueo automático, el sistema se instalará adicionalmente y los bloqueos controlados correspondientes al escribir datos en esta transacción. A partir de esto, se deduce que las transacciones ejecutadas en bloqueos controlados pueden confrontar con transacciones,
Realizado en modo de control de bloqueo automático.
Segunda característica Es que el modo de administración de bloqueo está indicado para el objeto de metadatos en la configuración o especificada cuando la transacción se especifica explícitamente (como el parámetro del método Comenzar el voltaje ()) es solo el régimen "deseado". El modo de control de bloqueo real en el que se ejecutará la transacción depende de si este desafío del inicio de la transacción es primero, o para este momento, se ha iniciado otra transacción en esta sesión del sistema "1C: Enterprise".
Por ejemplo, si desea controlar las cerraduras al grabar entradas de registro, al realizar un documento, entonces modo gestionado Las cerraduras deben configurarse tanto para el registro como para el documento, ya que la grabación de entradas de registro se registrará en la transacción abierta al grabar el documento.

Acelera 1C presionando varios botones 2. Cerraduras controladas. 4 de septiembre de 2011

Si lees la metodología de traducción de configuración para las cerraduras controladas desde 1C, puede encontrar una gran cantidad de interesantes y aterradores. De hecho, todo es simple: En las propiedades de configuración, cambie el modo de bloqueo de datos "manejable". Todo. Puedo felicitarlo, acabas de cambiar a las cerraduras administradas. De hecho, todo es algo más complicado, pero no mucho.

Para empezar, una pequeña excursión teórica: ¿por qué necesita cerraduras: quién tiene acceso, por supuesto, puede leer aquí: http://kb.1c.ru/articleview.jsp?id\u003d30 1c se preocupó por escribir un Artículo suficientemente disponible sobre el bloqueo de datos. ¿A quién no tiene acceso en pocas palabras, describiré qué bloques se necesitan:

Ejemplo 1. Si, después de encender las cerraduras controladas, nada que hacer, y al mismo tiempo iniciar 2 documentos en paralelo (uno de ellos sigue siendo una fracción de un segundo anterior), obtendremos aproximadamente la siguiente imagen:

Transacción 1. Transacción 2. Estado de residuos
Comienzo | 1 PC
| Comienzo 1 PC
| | 1 PC
Lectura de residuos | 1 PC
| Lectura de residuos 1 PC
| | 1 PC
Cancelación de los residuos | 0 piezas
| Escribiendo el balance -1 PC
Terminación |
Terminación

¿Qué pasa aquí? Los residuos de control dieron fracaso. El segundo documento logró leer los restos antes de la primera, logró escribirlos. Al mismo tiempo, vi que en los residuos de 1 cosa y los elegí con calma después de la primera. Vale la pena notificar que en el hecho de bloquear aquí todavía será. 2 documentos no podrán cancelar los restos al mismo tiempo, es necesario para la integridad lógica de la base de datos, pero para resolver la tarea aplicada en este ejemplo Es poco probable.

Ahora intentaremos corregir la situación, en el proceso de realizar un documento, la instalación del bloqueo controlado exclusivo inmediatamente antes de leer los residuos:

Bueno, ahora, cuando descubrimos la cerradura, solo necesita instalar cerraduras controladas donde sea necesario: a saber, solo donde se realiza el control de residuos. Si tiene un administrador en la base de datos, tiene el derecho de realizar un documento, independientemente de si hay un producto (dinero) en los saldos o no, ¿por qué necesita bloqueo? Simplemente no puede instalarlos, o registrarse y comentar para mejores horarios. Si está controlado por los residuos, por regla general, es de 3 a 4 registros, bueno, un máximo de 10-OK. El control se puede suspender tanto en procedimientos y funciones generales como en los módulos para establecer pH. El código es extremadamente simple, abre la sintaxis del asistente: nos vemos:

Cerrar con llave \u003d Nuevos bordes de bloques;
Bloque de elementos \u003d bloqueo. Agregar ( "Registerabia. TownsNasclands") ;
Bloque de elementos. Establecimiento (calidad ", referencias. Calidad. Encontrado contacto (" 1 "));
Bloque de elementos. MODO \u003d cartobrags. Excepcional;
Bloque de elementos. Sourcing \u003d Objeto de documento. El retorno de la;
Bloque de elementos. Utilizar los estudios ("nomenclatura", "nomenclatura");
Bloque de elementos. Use la fábrica ("Warehouse", "Warehouse");
Cerrar con llave. Cuadra ();

En realidad, todo es inmediatamente claro: bloquee "productos en el almacén", 1 medición se vuelve explícitamente, los valores de otros 2 toman del documento de origen de datos.

Los que leen los libros en 8.2, probablemente, recuerde acerca de la "nueva lógica de la explotación", cuando se realiza el control de residuos después de registrar los movimientos del documento. Distribuyó la pregunta ¿Por qué es? Pero la misma placa de nombre se redita para que los restos y el bloqueo sean después de la grabación de movimientos:

Transacción 1. Transacción 2. Estado de residuos
Comienzo | 1 PC
| Comienzo 1 PC
| | 1 PC
Cancelación de los residuos | 0 piezas
| Cancelación de los residuos -1 PC
Cerrar con llave | -1 PC
Lectura de residuos Intento de bloquear -1 PC
| Esperando bloqueo -1 PC
| Esperando bloqueo -1 PC
Terminación Esperando bloqueo -1 PC
Cerrar con llave -1 PC
Lectura de residuos -1 PC
| -1 PC
Renuncia 0 piezas

La diferencia con la apariencia no es significativa: las ganancias de desempeño se deben al hecho de que durante la cancelación de los residuos (registrándolos en la base de datos, que en realidad lleva tiempo) todavía no hay bloqueo. El bloqueo se produce más tarde al final de la transacción, donde se hicieron residuos negativos, la lógica empresarial de la aplicación es bastante satisfactoria.

Saber qué bloqueo puede realmente administrar según las tareas comerciales que decida. Los DBMS se desarrollan sobre la base del supuesto de protección de datos maxisales. En caso de que usted, por ejemplo, realice el bloqueo de transacciones bancarias debe estar en todas partes y en el nivel máximo. Es mejor bloquear registros adicionales que permitir la inconsistencia de los datos.

En el caso, si vendes bollos o asas de bolígrafo, apenas necesitas tantos cerraduras. Pierdes cientos de veces más por matrimonio y reorganización de la falla humana, que podría ser en el caso de los dos usuarios de las dos ganancias de envío idénticas.

Para la variación entre tal diferentes tareas En la DBMS inventó los niveles de aislamiento. Al instalar el nivel de aislamiento de la transacción, puede decir que los DBMS que los bloqueos para aplicar en diferentes casos (al grabar y al leer en la transacción) en diferentes casos se superponen (no puede escribir) o x (es imposible escribir o escribir ) Bloqueo.

Por lo tanto, en el modo automático, casi siempre tiene un nivel de aislamiento serializable que impondrá x bloqueos donde lo necesite y donde no sea necesario que arruine significativamente su vida

Y en la administración, habrá leído comprometido, lo que impondrá e inmediatamente eliminará la cerradura de S al leer, y x solo cuando se grabe. El nivel más astuto. El bloqueo de S rápidamente impuesto, simplemente le permite verificar si el bloqueo no está superpuesto por estos datos, lo que garantiza que solo se lea los datos consistentes, ya que es habitual para este nivel de aislamiento, y en caso de que haya leído y cumplido con el reinado en el anterior. Artículo, incluso se cerrará la cerradura al leer, por lo que solo la grabación se bloqueará en el nivel DBMS durante la grabación, lo cual es correcto y necesario para la gravedad de los datos.

¿Cómo lo hace con las cerraduras controladas, solo su solución? Pero no me apresuraría recurriendo a instalarlos. Conocí a las compañías en las que había un modo de bloqueo automático, mientras que la palabra "bloqueo atascado" sonaba incluso del concesionario del Director General y, al mismo tiempo, el control de residuos negativos se apagó ...

Con el modo de operación multijugador en el bloqueo de datos 1C es el mecanismo necesario. Es ellos protegen contra situaciones similares a la venta simultánea de dos gerentes del mismo producto de varios clientes. La plataforma 1C proporciona dos tipos de bloqueos: gestionados y automáticos. El primero de los modos de bloqueo en 1C es óptimo para sistemas de alta carga con gran cantidad usuarios. Considérelo con más detalle.

Características del modo de casillero controlado.

A diferencia del modo administrado automático, permite que el sistema 1C utilice su propio administrador de bloqueo y aplique las reglas de DBMS menos rígidas. Es decir, el mecanismo incorporado le permite tener en cuenta la lógica empresarial de la solicitud y establecer más suavemente y con precisión las restricciones al leer y escribir datos. Cambiar el modo de bloqueo puede dar una ganancia de rendimiento significativa y reducirá el número de errores de bloqueo de transacciones. Esto se debe a la verificación adicional del Administrador de bloqueo para cumplir con las restricciones instaladas dentro del sistema antes de pasar la solicitud DBMS.

Un mínimo significativo radica en el hecho de que el desarrollador tiene que controlar de forma independiente la consistencia de los datos cuando se insertan y procesan. Es probable que después de encender el modo de bloqueo controlado, tendrá que escribir muchos controles para lograr el nivel de seguridad anterior. A pesar de esto, muchas empresas prefieren cambiar al modo administrado si las capacidades lo permiten.

Al desarrollar verificaciones y restricciones de software, es importante recordar la característica de las cerraduras controladas, cualquiera de ellas se mantiene al final de la transacción. A partir de esto, se deduce que los programadores deben instalarse más cerca del final de la transacción para que la probabilidad de esperar sea mínima. Si necesita hacer cálculos y escribir su resultado, entonces la imposición del bloqueo es más correcta para registrarse después de los cálculos.

Otro problema común de bloquear 1C es la importación de documentos. Muchos desarrolladores utilizan una solución bastante simple: cuando la carga no tiene documentos, sino solo para crear. Y después, con la ayuda de un mecanismo simple, realice todos los datos cargados en modo multi-roscado por características clave, nomenclatura, socios o almacenes.

El algoritmo de transición al bloqueo de 1C controlado se ve simplemente, pero el administrador de 1C no calificado puede hacer errores, la solución será difícil. La mayoría de las veces hay problemas con los niveles de bloqueo redundantes o insuficientes. En el primer caso, los problemas surgirán con la velocidad del sistema, hasta las paradas de emergencia del clúster del servidor. Las cerraduras insuficientes son peligrosas en los errores contables, mientras que los usuarios de trabajo simultáneamente funcionan.

Cambiar al modo gestionado

A pesar del hecho de que a continuación se presentará el algoritmo completo para la transición a las cerraduras controladas, debe ser realizado por un especialista experimentado. Si no entiende los principios de funcionamiento del mecanismo de bloqueo en 1C y DBMS, es poco probable que sea poco probable que sea improbable que escriba restricciones correctamente. Pero es para relacionarse con configuraciones complejas. Para configuraciones simples Los desarrolladores de principiantes pueden completar con éxito el modo de conmutación del modo y obtener experiencia:

  • Primero, debe cambiar el modo de control de bloqueo de datos para la configuración. Para hacer esto, abra el árbol de configuración en el Configurador y en las propiedades del elemento raíz en la sección de compatibilidad cambie el modo. Seleccione "automático y manejable" para que no haya errores antes de que todos los objetos sean traducidos a un nuevo modo;
  • Ahora vendrá la cola de documentos. Después de todo, es con su ayuda, registramos todos los eventos que deben ser controlados. Se necesitan transferencia de inicio a las cerraduras controladas 1C a partir de los documentos más descargados. En la otra pestaña, especifique el modo de bloqueo "manejable";
  • Encontramos todos los registros relacionados con el documento ya procesado y lo traducimos a un modo de gestión de acuerdo con el método de documentos similares;
  • El siguiente paso incluye una búsqueda y cambio de todas las transacciones con los objetos cambiados. Esto incluye cambios explícitos, incluyendo indicio "Voltaje de inicio ()" y todos los documentos y registros, incluidas las transacciones;
Voltaje de inicio () Para cada salida de documentación de la lista del Ciclo de objeto \u003d Documentación. Objeto perefacial (); Intento de objetar el combate. Instalación de computadoras (verdad); Fracaso de eliminación \u003d verdad; Cancelación (); Informe ("Error al eliminar un documento" + objeto); Interrumpir; Celebraciones; Endcycle; Arreglar la transacción ();
  • Para excluir al operador del idioma de la consulta "para cambiar". Puede reemplazarlo con el objeto "LockData" con la necesidad de cambiar la solicitud y el algoritmo para su llamada y procesamiento.

Las dos últimas etapas son las más complejas y las calificaciones del desarrollador, pero son garantes para mantener un estado laboral de contabilidad en el sistema.

Las razones principales para la transición a las cerraduras gestionadas:

  • La razón principal es la recomendación de 1C: experto sobre la base de lecturas o 1c: PC
  • Problemas con la operación paralela de los usuarios ()
  • Usa Oracle, PostgreSQL y.

Costo del trabajo:

Esencia del bloqueo controlado.

Cuando trabaje en el modo de control de bloqueo automático 1C: la compañía establece un alto grado de aislamiento de datos en transacción a nivel DBMS. Esto hace posible eliminar completamente la posibilidad de obtener datos no holísticos o incorrectos sin ningún esfuerzo especial por los desarrolladores aplicados.

Este es un enfoque conveniente y correcto cuando pequeña cantidad usuarios activos. El precio de la facilidad de desarrollo es una cierta cantidad de bloqueo redundante a nivel DBMS. Estos bloqueos se asocian con ambas características de la implementación de los mecanismos de bloqueo en el propio DBMS y para que los DBMS no pueden tener en cuenta (y no tienen en cuenta) el significado físico y la estructura de los objetos de metadatos 1c: Empresas.

Al trabajar con alta competencia por los recursos ( un gran número de Usuarios) En algún momento, el efecto de la reducción de bloqueo se hace notable en términos de rendimiento con modo paralelo.

Una vez que la configuración se convierte en el modo controlado, el "Administrador de bloqueo" opcional y el control sobre la integridad de los datos se activan ahora en el lado del DBMS, pero en el lado del servidor 1c. Esto aumenta la carga en el hierro del 1C (procesadores más rápidos necesarios y más memoria), y en realidad hace que incluso una pequeña desaceleración (varios por ciento), pero mucho más significativo mejora la situación con los bloqueos (menos bloques debido a los bloqueos al objeto, y No a una combinación de mesas, menos área de bloques y, en algunos casos, menos tiempo de vida útil de por vida, es decir, hasta el final de la transacción). Debido a esto, el paralelismo general mejora.


Las nuevas configuraciones de 1C se implementan inmediatamente en modo administrado.

  • Pregunta: ¿Es posible primero hacer una auditoría y luego transferir a UB?

Respuesta: Puede, la auditoría servirá como una justificación adicional de la factibilidad de la traducción a las cerraduras controladas y también evaluará la contribución de las cerraduras automáticas a la desaceleración general y si se necesitan esfuerzos adicionales que no sean traducción.

  • Pregunta: Para transferir a UB, ¿qué es exactamente para proporcionar acceso - RDP, TeamViewer? ¿O puede enviar una configuración de archivo?

Respuesta: Intentamos no limitar una tecnología específica. acceso remoto, apropiado cualquier tecnología de acceso remoto.. Si no importa para ti, entonces práctico RDP.
Podemos realizar la optimización por el archivo de configuración enviado, pero no podremos depurar algunos datos reales y tendremos que estar atento a probar. Si realizamos la optimización en la copia de la base, entonces podemos probar cuidadosamente antes de darle el resultado del trabajo.

  • Pregunta: Tenemos los 10 programadores regulares que cambian algo en la conferencia todos los días. Almacenamiento de configuración general usada ". ¿Cómo se organizará la interacción al transferir a UB? ¿O todos los programadores deben ser enviados de vacaciones?

Respuesta: Como regla general, nuestros cambios se realizan dentro de un par de días. El resto del tiempo es probar. cambios hechos, entre otras cosas, desde el punto de vista de la lógica requerida del negocio definido y las consideraciones técnicas. nosotros Podemos hacer cambios a archivo separado Configuración CF, y luego su programador habilitará en el repositorio. De vacaciones, cualquiera puede ser enviado.. En otras opciones de interacción, solo debe aceptar qué objetos planean capturar a sus desarrolladores para que construyamos un plan de trabajo, conveniente para ambas partes. Normalmente, no se requiere la configuración completa de la configuración de sus desarrolladores, ni nos da un "volante" para nosotros.



¿Te gustó el artículo? Compártelo