Vous vous en souvenez, dans la 1ère partie de cet article (www.itpro.fr), j’évoquais plusieurs scénarios de performances, tels que contention de la CPU liée à la priorité et à LPAR, contention de disque liée à des tailles de pools changeantes et à l’utilisation du ratio de force de fichier base de données, et le scénario de fermeture de fichier Last Updater.Dans la 2ème partie, les cas de performances étudiés concernent aussi des expériences récentes chez Comapny aBc, une entreprise fictive qui a beaucoup de machines System i haut de gamme et une charge de travail quotidienne à deux niveaux de demande, chacun présentant des caractéristiques de traitement nettement différentes. A une heure prévisible chaque jour, la charge d’entrée augmente et conduit le système à 100 % d’utilisation de la CPU. Quand ce pic est atteint, la quantité de traitement disponible est poussée à sa limite et certains temps de réponse deviennent inacceptables pour les utilisateurs.
Ici, j’évoque quelques éléments importants liés au traitement susceptibles d’affecter la performance, mais généralement hors du champ du réglage du système. Parmi eux, on retiendra la contention d’objets liée aux jobs applicatifs, la protection du chemin d’accès gérée par le système, l’allocation de l’espace des fichiers base de données, et le seuil du journal.
Il me faut plus de débit, 2eme partie
Troix choix s’offrent à vous pour visualiser l’information de contention de saisie d’objets. Le moyen le plus simple consiste à utiliser l’analyse de contention d’objets de Job Watcher et d’aller jusqu’au fichier TDE pour voir l’information d’attente d’intervalle de chaque échantillon. Vous pouvez aussi utiliser les données de job de Collection Services pour voir quels jobs sont en attente de saisie ou de verrouillage (fichier QAPMJOBL, champ JBSZWT).
Cependant, Job Watcher fournit davantage d’informations. Le dernier moyen consiste à utiliser la trace Performance Explorer (PEX) Task Switch. Ses fonctions de collection sont légères pour le système, mais le transfert de ses données et l’exécution de la première analyse peuvent prendre un certain temps. Après la première analyse, c’est un outil extrêmement puissant et rapide pour analyser en profondeur les données nécessaires.
Téléchargez cette ressource
Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Et si les clients n’avaient plus le choix ?