Le travail en mode batch affectera les temps de réponse en ligne. Même si vous avez suivi tous les conseils de cet article jusqu’ici, il arrivera que les jobs au service de votre application luttent pour les mêmes lecteurs de disque que les autres jobs du système. Bien sûr on
Réduire la contention pour les ressources à partir d’autres jobs
peut limiter ce problème potentiel avec des files d’attente de jobs et autres. Les files d’attente de jobs, bien entendu, permettent de contrôler l’exécution simultanée des jobs par l’intermédiaire d’une file, en permettant aux utilisateurs de décider combien de jobs ont le droit de s’exécuter à un moment donné. Dans des cas extrêmes, vous pouvez même établir un pool de stockage auxiliaire séparé pour le serveur d’applications. Les jobs batch ajoutent aussi des threads en concurrence pour des processeurs disponibles, ce qui entraîne un overhead pour les files d’attente CPU. En plus de tout cela, vous devez évaluer la charge de travail globale du système et bien comprendre les implications des priorités que vous attribuez aux différents jobs.
Téléchargez cette ressource
Phishing : Match PKI Versus MFA
Au-delà des technologies de protection, les entreprises doivent s’appuyer sur des plateformes qui englobent tous les défis cyber liés à l’authentification des personnes et des machines, quels sont les avantages d’une Infrastructure à Clé Publique (PKI) vis-à-vis de la MFA ?
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2