> Tech > Il me faut plus de débit, 2eme partie

Il me faut plus de débit, 2eme partie

Tech - Par Rick Turner - Publié le 24 juin 2010
email

Vous vous en souvenez, dans la 1ère partie de cet article (www.itpro.fr), j’évoquais plusieurs scénarios de performances, tels que contention de la CPU liée à la priorité et à LPAR, contention de disque liée à des tailles de pools changeantes et à l’utilisation du ratio de force de fichier base de données, et le scénario de fermeture de fichier Last Updater.Dans la 2ème partie, les cas de performances étudiés concernent aussi des expériences récentes chez Comapny aBc, une entreprise fictive qui a beaucoup de machines System i haut de gamme et une charge de travail quotidienne à deux niveaux de demande, chacun présentant des caractéristiques de traitement nettement différentes. A une heure prévisible chaque jour, la charge d’entrée augmente et conduit le système à 100 % d’utilisation de la CPU. Quand ce pic est atteint, la quantité de traitement disponible est poussée à sa limite et certains temps de réponse deviennent inacceptables pour les utilisateurs.

Ici, j’évoque quelques éléments importants liés au traitement susceptibles d’affecter la performance, mais généralement hors du champ du réglage du système. Parmi eux, on retiendra la contention d’objets liée aux jobs applicatifs, la protection du chemin d’accès gérée par le système, l’allocation de l’espace des fichiers base de données, et le seuil du journal.

Il me faut plus de débit, 2eme partie

Troix choix s’offrent à vous pour visualiser l’information de contention de saisie d’objets. Le moyen le plus simple consiste à utiliser l’analyse de contention d’objets de Job Watcher et d’aller jusqu’au fichier TDE pour voir l’information d’attente d’intervalle de chaque échantillon. Vous pouvez aussi utiliser les données de job de Collection Services pour voir quels jobs sont en attente de saisie ou de verrouillage (fichier QAPMJOBL, champ JBSZWT).

Cependant, Job Watcher fournit davantage d’informations. Le dernier moyen consiste à utiliser la trace Performance Explorer (PEX) Task Switch. Ses fonctions de collection sont légères pour le système, mais le transfert de ses données et l’exécution de la première analyse peuvent prendre un certain temps. Après la première analyse, c’est un outil extrêmement puissant et rapide pour analyser en profondeur les données nécessaires.

Téléchargez cette ressource

Sécuriser votre système d’impression

Sécuriser votre système d’impression

Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.

Tech - Par Rick Turner - Publié le 24 juin 2010