> Tech > Figure 8

Figure 8

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Figure 8 : Exemples de rapports du niveau 2

Les rapports sont produits mensuellement. Une notation #nnn fait référence à un numéro
de rapport PM/400e.

Utilisation
Rapport pour chaque jour, les top 20 utilisateurs (non

Figure 8

système) pour les moyennes de deux
heures de pointe pour :
• Pourcentage d’utilisation de CPU
• Pourcentage de capacité interactive
• Opérations d’I/O sur bases de données logiques
• Pourcentage d’utilisation des bras de disques

Temps de réponse
• Temps de réponse moyen quotidien – par business unit
• Temps de réponse moyen pour chaque heure du jour – par business unit
Taux de transactions
• Transactions/heure moyennes et en pointe pour chaque heure du jour – par business
unit

Analyse des transactions
• Secondes de CPU moyennes par transaction – par business unit
• Secondes de CPU moyennes par transaction – par application
• I/O synchrones et asynchrones moyens par transaction – par application
Analyse des jobs batch

• Jobs batch avec le temps écoulé dans des plages au-dessus du seuil
– par application
• Secondes de CPU moyennes par I/O – par business unit
• Secondes de CPU moyennes par I/O – par application
• I/O moyen par seconde – par application
Analyse des fichiers

• Top N fichiers avec reconstructions d’accès
• Top N fichiers avec activité d’I/O, y compris le ratio de lectures par rapport
aux écritures/mises à jour, suppressions

Sortie spoulée/imprimée
• Pages moyennes écrites dans la file d’attente de sortie par heure
– par business unit
• Pages moyennes écrites dans la file d’attente de sortie par heure –
par application
• Pages moyennes imprimées par heure – par application

Requêtes
• Nombre de créations d’index temporaires – par business unit
• Nombre de créations d’index temporaires – par application
• Nombre de tris – par business unit
• Nombre de reconstructions de plans d’accès SQL – par business unit
• Nombre de reconstructions de plans d’accès SQL – par application
• Temps de reconstruction des plans d’accès SQL moyens – par application
• Temps d’exécution de requête SQL moyens – par business unit
• Temps d’exécution de requête SQL moyens – par application
• Top 20 temps d’exécution de requêtes SQL maximum – par application

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010