> Tech > Figure 8

Figure 8

Tech - Par iTPro - Publié le 24 juin 2010
email

Figure 8 : Exemples de rapports du niveau 2

Les rapports sont produits mensuellement. Une notation #nnn fait référence à un numéro
de rapport PM/400e.

Utilisation
Rapport pour chaque jour, les top 20 utilisateurs (non

Figure 8

système) pour les moyennes de deux
heures de pointe pour :
• Pourcentage d’utilisation de CPU
• Pourcentage de capacité interactive
• Opérations d’I/O sur bases de données logiques
• Pourcentage d’utilisation des bras de disques

Temps de réponse
• Temps de réponse moyen quotidien – par business unit
• Temps de réponse moyen pour chaque heure du jour – par business unit
Taux de transactions
• Transactions/heure moyennes et en pointe pour chaque heure du jour – par business
unit

Analyse des transactions
• Secondes de CPU moyennes par transaction – par business unit
• Secondes de CPU moyennes par transaction – par application
• I/O synchrones et asynchrones moyens par transaction – par application
Analyse des jobs batch

• Jobs batch avec le temps écoulé dans des plages au-dessus du seuil
– par application
• Secondes de CPU moyennes par I/O – par business unit
• Secondes de CPU moyennes par I/O – par application
• I/O moyen par seconde – par application
Analyse des fichiers

• Top N fichiers avec reconstructions d’accès
• Top N fichiers avec activité d’I/O, y compris le ratio de lectures par rapport
aux écritures/mises à jour, suppressions

Sortie spoulée/imprimée
• Pages moyennes écrites dans la file d’attente de sortie par heure
– par business unit
• Pages moyennes écrites dans la file d’attente de sortie par heure –
par application
• Pages moyennes imprimées par heure – par application

Requêtes
• Nombre de créations d’index temporaires – par business unit
• Nombre de créations d’index temporaires – par application
• Nombre de tris – par business unit
• Nombre de reconstructions de plans d’accès SQL – par business unit
• Nombre de reconstructions de plans d’accès SQL – par application
• Temps de reconstruction des plans d’accès SQL moyens – par application
• Temps d’exécution de requête SQL moyens – par business unit
• Temps d’exécution de requête SQL moyens – par application
• Top 20 temps d’exécution de requêtes SQL maximum – par application

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par iTPro - Publié le 24 juin 2010