> Tech > Figure 8

Figure 8

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

Figure 8 : Exemples de rapports du niveau 2

Les rapports sont produits mensuellement. Une notation #nnn fait référence à un numéro
de rapport PM/400e.

Utilisation
Rapport pour chaque jour, les top 20 utilisateurs (non

Figure 8

système) pour les moyennes de deux
heures de pointe pour :
• Pourcentage d’utilisation de CPU
• Pourcentage de capacité interactive
• Opérations d’I/O sur bases de données logiques
• Pourcentage d’utilisation des bras de disques

Temps de réponse
• Temps de réponse moyen quotidien – par business unit
• Temps de réponse moyen pour chaque heure du jour – par business unit
Taux de transactions
• Transactions/heure moyennes et en pointe pour chaque heure du jour – par business
unit

Analyse des transactions
• Secondes de CPU moyennes par transaction – par business unit
• Secondes de CPU moyennes par transaction – par application
• I/O synchrones et asynchrones moyens par transaction – par application
Analyse des jobs batch

• Jobs batch avec le temps écoulé dans des plages au-dessus du seuil
– par application
• Secondes de CPU moyennes par I/O – par business unit
• Secondes de CPU moyennes par I/O – par application
• I/O moyen par seconde – par application
Analyse des fichiers

• Top N fichiers avec reconstructions d’accès
• Top N fichiers avec activité d’I/O, y compris le ratio de lectures par rapport
aux écritures/mises à jour, suppressions

Sortie spoulée/imprimée
• Pages moyennes écrites dans la file d’attente de sortie par heure
– par business unit
• Pages moyennes écrites dans la file d’attente de sortie par heure –
par application
• Pages moyennes imprimées par heure – par application

Requêtes
• Nombre de créations d’index temporaires – par business unit
• Nombre de créations d’index temporaires – par application
• Nombre de tris – par business unit
• Nombre de reconstructions de plans d’accès SQL – par business unit
• Nombre de reconstructions de plans d’accès SQL – par application
• Temps de reconstruction des plans d’accès SQL moyens – par application
• Temps d’exécution de requête SQL moyens – par business unit
• Temps d’exécution de requête SQL moyens – par application
• Top 20 temps d’exécution de requêtes SQL maximum – par application

Téléchargez cette ressource

Guide de Threat Intelligence contextuelle

Guide de Threat Intelligence contextuelle

Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech