Contacts

Le mode de verrouillage automatique n'est pas valide dans cette transaction. Traduction de la configuration sur les serrures gérées. Viii. Calcul de la quantité et de la quantité pour la radiation

Aujourd'hui, nous parlerons de verrous à la fois au niveau 1c 8.3 et 8.2 et au niveau du SGBM. Le blocage des données est un élément obligatoire de tout système, le nombre d'utilisateurs dans lequel plus d'un.

Ci-dessous, je vais couper, comment fonctionne la serrure et quels types ils se produisent.

Verrouiller est des informations que la ressource système est capturée par un autre utilisateur. Il y a une opinion que le blocage est une erreur. Non, le blocage est une mesure inévitable dans un système multijoueur pour la séparation des ressources.

Les dommages causés au système ne peuvent apporter que des blocages excédentaires («extra»), ce sont ceux qui bloquent des informations inutiles. De tels blocages doivent être appris à éliminer, ils peuvent conduire à travail non optimal Systèmes.

Les serrures en 1c sont divisées en objet et transaction.

Les objets sont, à leur tour, optimistes et pessimistes. Et le transactionnel peut être divisé en géré et automatique.

Objet verrouille 1c.

Ce type de blocage est entièrement implémenté au niveau de la plate-forme 1C et n'affecte pas le SGBD.

Obtenez 267 tutoriels vidéo pour 1C gratuitement:

Blocage pessimiste

Ce blocage est déclenché lorsqu'un utilisateur a modifié quelque chose sous la forme d'un répertoire, et la seconde tente de modifier l'objet dans le formulaire.

Blocage optimiste

Ce blocage compare les versions de l'objet: si deux utilisateurs ont ouvert le formulaire, et l'un d'entre eux a changé et enregistré l'objet, puis le second lors de l'enregistrement du système donnera une erreur que les versions des objets diffèrent.

Verrous transactionnels 1c.

Le mécanisme des verrous transactionnels 1c est beaucoup plus intéressant et plus fonctionnel que le mécanisme des serrures d'objet. Ce mécanisme implique activement du blocage au niveau du SGBM.

Le fonctionnement non valide des verrous transactionnels peut entraîner les problèmes suivants:

  • le problème du changement perdu;
  • le problème de la lecture sale;
  • non-remboursement de la lecture;
  • lire des fantômes.

Ces problèmes ont été considérés en détail dans l'article sur l'article.

Serrures transactionnelles automatiques 1c et SGBM

DANS mode automatique Fonctionne de blocage entièrement et pleinement de la SGBD. Le développeur dans ce cas n'est absolument pas impliqué dans le processus. Cela facilite le travail du programmeur 1c, cependant système d'Information Pour un grand nombre d'utilisateurs sur les serrures automatiques, il est indésirable (en particulier pour les SGBD PostgreSQL, Oracle BD - lors de la modification des données, ils bloquent entièrement la table).

Pour différents SGBM, différents degrés d'isolation sont utilisés en mode automatique:

  • Sérialisable à la table entière - mode de fichier 1C, oracle;
  • Serializable sur l'enregistrement - MS SQL, IBM DB2 lorsque vous travaillez avec des entités non-objets;
  • Enregistrement répétable sur l'enregistrement - MS SQL, IBM DB2 lorsque vous travaillez avec des entités d'objets.

Serrures transactionnelles gérées 1c et SGBD

Toutes les responsabilités prennent le développeur d'une solution appliquée au niveau de 1 ° C. Dans ce cas, le SGBD établit suffisamment haut niveau Isolation pour les transactions - Lire commité (sérialisable pour le fichier SGBD).

Lors de l'exécution de toute opération avec la base de données, le gestionnaire de verrouillage 1C analyse la capacité de bloquer la ressource (capture). Le blocage du même utilisateur est toujours compatible.

Deux blocages ne sont pas compatibles si: Installé par différents utilisateurs, ont incompatible (exceptionnel / partagé) et installé sur la même ressource.

Mise en œuvre physique des serrures en SGBD

Les blocs physiquement sont une table dans la base de données appelée Master. La table de blocage elle-même porte le nom Syslockinfo.

La table classique a quatre champs:

  1. ID de séance de blocage Spid;
  2. ce qui est complètement bloqué par RES ID;
  3. type de verrouillage - S, U. ou alors X. Mode. (En fait, dans MS SQL, il y a 22 types, mais seulement trois sont utilisés dans les ligaments avec 1c);
  4. etat de verrouillage - peut prendre de la valeur ACCORDER.(installé) et Attendez.(En attente de son tour).

Le système "1C: Enterprise" vous permet d'utiliser deux modes de base de données de fonctionnement: mode de verrouillage automatique dans la transaction et les verrous contrôlés de la transaction.

La différence fondamentale de ces modes est la suivante. Le mode de verrouillage automatique ne nécessite pas le développeur d'aucune action pour contrôler les serrures de la transaction dans l'ordre. Ces règles sont fournies par la plate-forme du système d'entreprise 1C: en utilisant certains niveaux d'isolation de transaction dans un SGBD donné. Un tel mode de fonctionnement est le plus simple pour le développeur, cependant, dans certains cas (par exemple, avec un fonctionnement simultané intensif d'un grand nombre d'utilisateurs), le niveau d'entrée de l'isolement des transactions dans le SGBD ne peut pas fournir suffisamment de parallélisme du travail, qui se manifeste sous la forme d'un grand nombre de conflits de blocage lorsque les utilisateurs travaillent.

Lorsque vous travaillez dans des verrous contrôlés, le système "1C: Enterprise" utilise un niveau d'isolement de transaction beaucoup plus faible dans le SGBM, ce qui permet d'augmenter de manière significative le parallélisme de l'application de la solution appliquée. Cependant, contrairement au mode de verrouillage automatique, ce niveau d'isolation de transaction ne peut plus être en mesure de remplir toutes les règles de travail avec des données dans la transaction. Par conséquent, lorsque vous travaillez en mode gérable, le développeur est nécessaire pour contrôler indépendamment les verrous installés dans la transaction.

Dans un résumé de la différence pendant le fonctionnement en mode de verrouillage automatique et dans le mode de verrouillage contrôlé, voir le tableau suivant:

Type de verrouillage Niveau d'isolation des transactions
Blocage automatique
Base de données de fichiers les tables Sérialisable
Server MS SQL Enregistrer
IBM DB2. Enregistrer Rejoutable lu ou sérialisable
PostgreSQL les tables Sérialisable
Base de données Oracle. les tables Sérialisable
Blocage contrôlé
Base de données de fichiers les tables Sérialisable
Server MS SQL Enregistrer Lire commité.
IBM DB2. Enregistrer Lire commité.
PostgreSQL Enregistrer Lire commité.
Base de données Oracle. Enregistrer Lire commité.

Définition du mode de verrouillage dans la configuration
La configuration a une propriété. Chaque objet de configuration a également une propriété. Mode de gestion des blocs de données.
Le mode blocage des données pour l'ensemble de la configuration dans son ensemble peut être réglé sur les valeurs automatiques, gérées (installées par défaut pour nouvelle configuration) JE. Automatique et gérable. Les valeurs sont automatiques et gérées signifient que le mode de verrouillage correspondant sera utilisé pour tous les objets de configuration, quelles que soient les valeurs définies pour chacun des objets. Valeur Automatique et gérable signifie que le mode spécifié dans sa propriété sera utilisé pour un objet de configuration spécifique. Mode de gestion des blocs de données: Automatique ou géré.
Il convient de noter que le mode blocage de données spécifié pour l'objet de métadonnées est défini pour les transactions initiées par le système "1C: Enterprise" lors de la gestion des données de cet objet (par exemple, lors de la modification des données d'objet).
Si, par exemple, l'opération d'enregistrement d'objet est effectuée dans une transaction initiée par le développeur (méthode Tension de départ ()) Le mode de contrôle de verrouillage des données sera déterminé par la valeur du paramètre. Mode de verrouillageméthode Tension de départ (), pas la valeur des propriétés de l'objet de métadonnées Mode de gestion des blocs de données.
Par défaut, le paramètre Mode de verrouillage a la signification Serrures de réglage. Automatique, donc pour
Afin d'utiliser des verrous contrôlés dans une transaction explicite, vous devez spécifier la valeur de ce paramètre.
Serrures à bascule (Définir ce paramètre a du sens sipour la propriété de configuration "Mode de gestion des blocs de données" est sélectionnée "Automatique et gérable") .

Travaillez avec des verrous contrôlés dans la langue intégrée
L'objet incorporé est conçu pour contrôler les serrures de la transaction. BlockingData. Une instance de cet objet peut être créée à l'aide d'un constructeur et vous permet de décrire les espaces verrouillés et les modes de bloquage nécessaires. Pour installer tous les verrous créés, la méthode est utilisée pour bloquer () objet BlockingData. Si cette méthode est effectuée dans la transaction (explicite ou implicite), le verrouillage est installé et la fin de la transaction sera supprimée automatiquement. Si la méthode est bloquée () est effectuée en dehors de la transaction, la serrure ne sera pas installée.

Les conditions sont définies sur l'égalité de la valeur de champ de la valeur spécifiée ou pour entrer la valeur du champ à la plage spécifiée.
Les conditions peuvent être définies de deux manières:

● Utilisation de la spécification explicite du nom de champ et de la valeur (méthode Définir la valeur () Objet Blocs d'élément);
● en spécifiant la source de données contenant les valeurs nécessaires (la propriété de l'objet source Blocs d'élément).

Pour chaque élément de blocage, l'un des deux modes de verrouillage peut être spécifié:

● partagé
● Exceptionnel.

La table de compatibilité des verrous contrôlées est la suivante.

Le mode de blocage séparable implique que les données bloquées ne peuvent pas être modifiées par une autre transaction tant que la transaction actuelle n'est pas terminée.
Le mode de verrouillage exceptionnel implique que les données bloquées ne peuvent pas être modifiées par une autre transaction jusqu'à la fin de la transaction en cours et ne peuvent pas être lues par une autre transaction qui définit le blocage séparé à ces données.

Caractéristiques du travail en mode "automatique et gérable"

Lorsque vous travaillez en mode de gestion de verrouillage, deux fonctionnalités doivent être prises en compte automatique et gérées:

● Quel que soit le mode spécifié pour cette transaction, le système installera le fonctionnement approprié.
Fermer à clé.
● Le mode de commande de verrouillage est déterminé par la transaction du niveau «supérieur» lui-même. En d'autres termes, si une autre transaction a commencé par le début de la transaction, la transaction de départ ne peut être exécutée que dans le mode installé pour la transaction déjà exécutée.

Considérez les fonctionnalités énumérées plus en détail.
Première fonctionnalité C'est que même si la transaction est utilisée en mode de commande de verrouillage automatique, le système installera en outre et les verrous contrôlés correspondants lors de l'écriture de données dans cette transaction. À partir de là, il suit que les transactions exécutées dans des serrures contrôlées peuvent confronter avec des transactions,
Effectué en mode de commande de verrouillage automatique.
Deuxième fonctionnalité C'est que le mode de gestion de verrouillage est indiqué pour l'objet de métadonnées dans la configuration ou spécifié lorsque la transaction est spécifiée explicitement (comme paramètre de méthode Tension de départ ()) n'est que le régime "souhaité". Le mode de contrôle de verrouillage réel dans lequel la transaction sera exécutée dépend de la question de savoir si ce défi du début de la transaction est d'abord, ou à ce moment-là une autre transaction a déjà commencé dans cette session du système "1C: Enterprise".
Par exemple, si vous souhaitez contrôler les verrous lors de l'enregistrement des entrées de registre, lors de la conduite d'un document, alors mode géré Les serrures doivent être définies à la fois pour le registre lui-même et pour le document, car l'enregistrement des entrées d'enregistrement sera enregistré dans la transaction ouverte lors de l'enregistrement du document.

Accélérer 1C en appuyant sur plusieurs boutons 2. Serrures contrôlées. 4 septembre 2011

Si vous lisez la méthodologie de la traduction de configuration pour les verrous contrôlés de 1c - vous pouvez trouver beaucoup d'intéressant et d'effrayant. En fait, tout est simple: Dans les propriétés de la configuration, modifiez le mode blocage des données est "gérable". Tout. Je peux vous féliciter - vous venez de passer à des serrures gérées. En fait, tout est un peu plus compliqué - mais pas beaucoup.

Pour un début, une petite excursion théorique - pourquoi avez-vous besoin de verrous: qui a accès, bien sûr, vous pouvez lire ici: http://kb.1c.ru/articleview.jsp?id\u003d30 1c s'est préoccupé d'écrire un Article suffisamment disponible sur le blocage des données. Qui n'a pas accès en un mot, je vais décrire quels blocs sont nécessaires:

Exemple 1. Si, après avoir allumé les verrous contrôlés, rien à faire, et à la même heure à commencer 2 documents en parallèle (l'un d'entre eux reste une fraction de seconde plus tôt), nous aurons approximativement la photo suivante:

Transaction 1. Transaction 2. État des résidus
Démarrer | 1 pc
| Démarrer 1 pc
| | 1 pc
Résidu de lecture | 1 pc
| Résidu de lecture 1 pc
| | 1 pc
Rédaction de résidus | 0 morceaux
| Écriture hors solde -1 PC
Achèvement |
Achèvement

Qu'est-ce qui ne va pas ici? Les résidus de contrôle ont donné une défaillance. Le 2e document a réussi à lire les restes plus tôt que le 1er réussi à les écrire. Dans le même temps, j'ai vu cela sur les résidus de 1 chose et les a choisi calmement après le premier. Il convient de notifier que sur le fait du blocage ici sera toujours. 2 documents ne pourront pas écrire les restes en même temps, il est nécessaire pour l'intégrité logique de la base de données, mais de résoudre la tâche appliquée dans cet exemple Il est peu probable d'être utile.

Nous allons maintenant essayer de corriger la situation - dans le processus de conduite d'un document, l'installation du blocage contrôlé exclusif immédiatement avant de lire les résidus:

Eh bien, maintenant, lorsque nous avons compris la serrure, vous n'avez besoin que d'installer des serrures contrôlées où il est nécessaire: à savoir - seulement lorsque le contrôle des résidus est effectué. Si vous avez un gestionnaire dans la base de données a le droit de mener un document, qu'il y ait un produit (argent) sur les soldes ou non, pourquoi avez-vous besoin de blocage? Vous ne pouvez tout simplement pas les installer, ni vous inscrire et commenter à des moments meilleurs. Si vous êtes contrôlé par des résidus, en règle générale, il s'agit de 3 à 4 registres, bien, un maximum de 10-OK. Le contrôle peut être suspendu à la fois dans les procédures générales et les fonctions et dans les modules de réglage du pH. Le code est extrêmement simple, ouvrez la syntaxe de l'assistant - nous regardons:

Fermer à clé \u003d Nouveaux bords de bloc;
Bloc d'élément \u003d blocage. Ajouter ( "Enregistrer le travail. Townsnasclands") ;
Bloc d'élément. Établissement (qualité », références. Qualité. Contact trouvé (" 1 "));
Bloc d'élément. Mode \u003d cartoblocks. Exceptionnel;
Bloc d'élément. Sourcing \u003d objet de document. Retournez;
Bloc d'élément. Utiliser les studios ("nomenclature", "nomenclature");
Bloc d'élément. Utilisez l'usine ("Warehouse", "Warehouse");
Fermer à clé. Bloquer ();

En fait, tout est immédiatement clair - bloquer "les marchandises sur l'entrepôt", 1 mesure devient explicitement, les valeurs de 2 autres tiers à partir du document Source de données - PM Document.

Ceux qui lisent les livres sur 8.2 se souviennent probablement de la "nouvelle logique de détention" - lorsque le contrôle des résidus est effectué après l'enregistrement des mouvements du document. Distribué la question pourquoi est-ce? Mais la même plaque de nom de nom redessinait de manière à ce que les restes et le blocage soient après l'enregistrement des mouvements:

Transaction 1. Transaction 2. État des résidus
Démarrer | 1 pc
| Démarrer 1 pc
| | 1 pc
Rédaction de résidus | 0 morceaux
| Rédaction de résidus -1 PC
Fermer à clé | -1 PC
Résidu de lecture Tenter de bloquer -1 PC
| En attente de blocage -1 PC
| En attente de blocage -1 PC
Achèvement En attente de blocage -1 PC
Fermer à clé -1 PC
Résidu de lecture -1 PC
| -1 PC
Renoncement 0 morceaux

La différence avec l'apparence n'est pas significative - les gains de performance sont dus au fait que lors de la radiation des résidus (les enregistrer dans la base de données, qui prend du temps) il n'y a pas encore de blocage. Le verrouillage se produit plus tard à la fin de la transaction, où des résidus négatifs ont été réalisés, la logique commerciale de l'application est assez satisfaisante.

Savoir pour quel blocage vous pouvez vraiment gérer en fonction des tâches commerciales que vous décidez. Le SGBD est développé sur la base de l'hypothèse de la protection des données Maxissal. Dans le cas où vous, par exemple, effectuer le blocage des transactions bancaires devrait être partout et au maximum. Il est préférable de bloquer des enregistrements supplémentaires que de permettre l'incohérence des données.

Si vous vendez des pains ou des poignées à bille, vous n'avez guère besoin de tant de serrures. Vous perdez des centaines de fois plus de fois par mariage et réorganisation sur la faute humaine, qui pourrait être dans le cas des deux utilisateurs des deux bénéfices d'expédition identiques.

Pour la variation entre telle différentes tâches Dans la SGBD a inventé les niveaux d'isolement. En installant le niveau d'isolation des transactions, vous pouvez affirmer que le SGBD qui bloquent à appliquer dans différents cas (lors de l'enregistrement et de la lecture dans la transaction) dans différents cas, sont superposés (vous ne pouvez pas écrire) ou x (il est impossible d'écrire ou d'écrire ou d'écrire ) blocage.

Donc, en mode automatique, vous avez presque toujours un niveau d'isolement sérialisable qui imposera des verrous x lorsque vous avez besoin et où il n'est pas nécessaire de gâcher de manière significative votre vie.

Et dans la gestion gérable, vous aurez lu comme vous l'imposera et supprimera immédiatement S Verrouillage S lors de la lecture et X uniquement lors de l'enregistrement. Le niveau le plus rusé. L'imposition rapide de S bloquant vous permet simplement de vérifier si la serrure n'est pas superposée par ces données, ce qui garantit que seules des données cohérentes sont lues, comme cela est habituel pour ce niveau d'isolement, et au cas où vous auriez lu et rempli le règne dans la précédente. Article, il y aura une serrure même lors de la lecture, seul seul l'enregistrement sera bloqué au niveau du SGBD lors de l'enregistrement - ce qui est correct et nécessaire pour la gravité des données.

Comment procédez-vous à des verrous contrôlés - seulement votre solution. Mais je ne me dépêcherais pas de les installer. J'ai rencontré les entreprises dans lesquelles il y avait un mode de verrouillage automatique, tandis que le mot "blocking bloquant" sonnait même de la concession du directeur général, et le contrôle des résidus négatifs a été désactivé ....

Avec le mode de fonctionnement multijoueur dans le blocage des données 1C est le mécanisme nécessaire. Il est qu'ils protègent contre des situations similaires à la vente simultanée de deux gestionnaires du même produit à divers clients. La plate-forme 1C fournit deux types de verrous gérés et automatiques. Le premier des modes de verrouillage en 1C est optimal pour des systèmes à chargement élevé avec grande quantité utilisateurs. Considérez-le plus en détail.

Caractéristiques du mode de casier contrôlé

Contrairement au mode automatique, le mode géré permet au système 1C d'utiliser son propre gestionnaire de verrouillage et d'appliquer des règles de SGBD moins rigides. C'est-à-dire que le mécanisme intégré vous permet de prendre en compte la logique commerciale de l'application et plus facilement et d'établir avec précision des restrictions à la lecture et à la rédaction de données. Changer le mode de verrouillage peut donner un gain de performance significatif et réduira le nombre d'erreurs de bloc de transaction. Cela est dû à la vérification supplémentaire par le gestionnaire de verrouillage pour la conformité avec les restrictions installées dans le système avant de passer la demande du SGBD.

Un minus important réside dans le fait que le développeur doit contrôler indépendamment la cohérence des données lorsqu'elles sont insérées et le traitement. Il est probable qu'après la mise sous tension du mode de verrouillage contrôlé, vous devrez écrire beaucoup de chèques pour atteindre le niveau de sécurité précédent. Malgré cela, de nombreuses entreprises préfèrent passer en mode géré si les capacités le permettent.

Lorsque vous développez des contrôles et des restrictions de logiciels, il est important de se rappeler de la caractéristique des serrures contrôlées - l'une d'entre elles est tirée jusqu'à la fin de la transaction. Il s'ensuit que les programmeurs doivent être installés plus près de la fin de la transaction afin que la probabilité d'attente soit minimale. Si vous devez effectuer des calculs et écrire leur résultat, l'imposition du blocage est plus correcte de vous enregistrer après les calculs.

Un autre problème courant du blocage de 1C est l'importation de documents. De nombreux développeurs utilisent une solution assez simple - lorsque le chargement ne contient pas de documents, mais seulement pour créer. Et après, avec l'aide d'un mécanisme simple, effectuez toutes les données chargées en mode multi-fileté par caractéristiques clés - Nomenclature, partenaires ou entrepôts.

L'algorithme de transition sur la serrure 1C contrôlée semble simplement, mais l'administrateur 1C non qualifié peut faire des erreurs, résoudre ce problème sera difficile. Le plus souvent, il y a des problèmes de niveau de blocage redondant ou insuffisant. Dans le premier cas, des problèmes se poseront avec la vitesse du système, jusqu'à l'arrêt d'urgence du cluster de serveur. Les serrures insuffisantes sont dangereuses dans des erreurs de comptabilité tout en travaillant simultanément.

Passer en mode géré

Malgré le fait que ci-dessous sera présenté l'algorithme complet de la transition vers des verrous contrôlés, il devrait être effectué par un spécialiste expérimenté. Si vous ne comprenez pas les principes de fonctionnement du mécanisme de verrouillage en 1C et à la SGBM, il est peu probable qu'il soit peu probable qu'il écrive correctement des restrictions. Mais il est de se rapporter à des configurations complexes. Pour configurations simples Les débutants développeurs peuvent réussir à remplir le mode de commutation du mode et d'acquérir de l'expérience:

  • Vous devez d'abord modifier le mode de contrôle de blocage des données pour la configuration. Pour ce faire, ouvrez l'arborescence de configuration dans le configurateur et dans les propriétés de l'élément racine dans la section Compatibilité, changez le mode. Sélectionnez "Automatique et gérable" de sorte qu'aucune erreur ne s'est produite avant que tous les objets ne soient traduits en un nouveau mode;
  • Maintenant, la file d'attente des documents viendra. Après tout, c'est avec leur aide, nous enregistrons tous les événements à contrôler. Démarrer le transfert sur les verrous contrôlés 1C sont nécessaires dans les documents les plus téléchargés. Sur l'autre onglet, spécifiez le mode de verrouillage "gérable";
  • Nous trouvons tous les registres liés au document déjà traité et les traduisons en mode de gestion en fonction de la méthode de documents similaires;
  • La prochaine étape comprend une recherche et la modification de toutes les transactions avec des objets modifiés. Cela inclut des changements explicites, y compris mots clés "Voltage de départ ()" et tous les documents et registres, y compris les transactions;
Tension de départ () pour chaque sortie de documentation de la liste du cycle d'objet \u003d Documentation. Objet perepacial (); Tenter d'objecter le combat. Installation d'ordinateurs (vérité); Échec d'élimination \u003d vérité; Annulation (); Rapport ("Échec de la suppression d'un document" + objet); Interrompre; Célébrations; Endyclycle; Fixer la transaction ();
  • Exclure l'opérateur de la langue de requête "à changer". Vous pouvez le remplacer par l'objet "LOCKDATA" avec la nécessité de modifier la demande et l'algorithme de son appel et de son traitement.

Les deux dernières étapes sont les plus complexes et les plus complexes du développeur, mais elles sont des garants de maintenir un état de fonctionnement de la comptabilité dans le système.

Les principales raisons de la transition vers les verrous gérés:

  • La raison principale est la 1C Recommandation: Expert sur la base de lectures ou 1c: PC
  • Problèmes liés au fonctionnement parallèle des utilisateurs ()
  • Utilisez Oracle, PostgreSQL et.

Coût du travail:

Essence du blocage contrôlé

Lorsque vous travaillez en mode de commande de verrouillage automatique 1c: la société définit un degré élevé d'isolation de données en transaction au niveau du SGBM. Cela permet d'éliminer complètement la possibilité d'obtenir des données non holistiques ou incorrectes sans aucun effort particulier des développeurs appliqués.

C'est une approche pratique et correcte lorsque petite quantité utilisateurs actifs. Le prix de la facilité de développement est une certaine quantité de blocage redondant au niveau du SGBD. Ces serrures sont associées à la fois aux caractéristiques de la mise en oeuvre de mécanismes de verrouillage dans le SGBM lui-même et de sorte que les SGBD ne puissent pas prendre en compte (et ne prennent pas en compte) la signification physique et la structure des objets de métadonnées 1C: les entreprises.

Lorsque vous travaillez avec une grande concurrence pour des ressources ( un grand nombre de Utilisateurs) À un moment donné, l'effet de la réduction de blocage devient perceptible en termes de performance avec le mode parallèle.

Une fois la configuration convertie en mode contrôlé, le «gestionnaire de verrouillage» en option et le contrôle sur l'intégrité des données sont activés maintenant sur le côté de la SGBD, mais sur le côté du serveur 1c. Cela augmente la charge sur le fer du serveur 1C (processeurs plus rapides et plus de mémoire) et fait même un petit ralentissement (plusieurs pour cent), mais beaucoup plus significatif améliore la situation avec des verrous (moins de blocs dues à des blocages à l'objet, etc. pas à une combinaison de tables, de superficie moins bloquante et, dans certains cas, moins la durée de vie de la durée de vie de la durée de vie, c'est-à-dire jusqu'à la fin de la transaction). Pour cela, le parallélisme global s'améliore.


Les nouvelles configurations 1C sont implémentées immédiatement en mode géré.

  • Question: Est-il possible de faire d'abord un audit, puis de transférer à UB?

Réponse: Vous pouvez, l'audit servira de justification supplémentaire de la faisabilité de la traduction dans des verrous contrôlés et d'évaluer également la contribution des verrous automatiques au ralentissement général et si des efforts supplémentaires sont nécessaires autrement que la traduction.

  • Question: Transférer à UB, qu'est-ce qui doit fournir un accès - RDP, TeamViewer? Ou pouvez-vous envoyer une configuration de fichier?

Réponse: Nous essayons de ne pas limiter une technologie spécifique. accès à distance, qui convient toute technologie de l'accès à distance. Si cela n'a pas d'importance pour vous, alors RDP pratique.
Nous pouvons effectuer une optimisation par le fichier de configuration envoyée, mais nous ne pourrons ensuite pas déboguer de nouvelles données et vous devrez être attentif à tester. Si nous effectuons une optimisation sur la copie de la base, nous pouvons utiliser soigneusement votre test avant de vous donner le résultat du travail.

  • Question: Nous avons les 10 programmeurs réguliers qui changent de quelque chose dans la conférence tous les jours. Stockage de configuration générale d'occasion ". Comment l'interaction sera-t-elle organisée lors de la transfert à UB? Ou tous les programmeurs doivent être envoyés en vacances?

Réponse: En règle générale, nos modifications sont effectuées dans quelques jours. Le reste du temps est de tester apporté des changements, entre autres, du point de vue de la logique requise des considérations techniques et non techniques. nous Nous pouvons apporter des modifications à fichier séparé. Configuration CF, puis votre programmateur activera dans le référentiel. En vacances, tout le monde ne peut pas être envoyé. Dans d'autres options d'interaction, il vous suffit de vous mettre d'accord sur lequel les objets envisagent de capturer vos développeurs afin de créer un plan de travail, qui convient aux deux parties. Typiquement, toute la configuration capture de vos développeurs n'est pas requise, ni de nous donner un "volant" pour nous.



Avez-vous aimé l'article? Partagez-le