Vous vous en souvenez, dans la 1ère partie de cet article (www.itpro.fr), j’évoquais plusieurs scénarios de performances, tels que contention de la CPU liée à la priorité et à LPAR, contention de disque liée à des tailles de pools changeantes et à l’utilisation du ratio de force de fichier base de données, et le scénario de fermeture de fichier Last Updater.Dans la 2ème partie, les cas de performances étudiés concernent aussi des expériences récentes chez Comapny aBc, une entreprise fictive qui a beaucoup de machines System i haut de gamme et une charge de travail quotidienne à deux niveaux de demande, chacun présentant des caractéristiques de traitement nettement différentes. A une heure prévisible chaque jour, la charge d’entrée augmente et conduit le système à 100 % d’utilisation de la CPU. Quand ce pic est atteint, la quantité de traitement disponible est poussée à sa limite et certains temps de réponse deviennent inacceptables pour les utilisateurs.
Ici, j’évoque quelques éléments importants liés au traitement susceptibles d’affecter la performance, mais généralement hors du champ du réglage du système. Parmi eux, on retiendra la contention d’objets liée aux jobs applicatifs, la protection du chemin d’accès gérée par le système, l’allocation de l’espace des fichiers base de données, et le seuil du journal.
Il me faut plus de débit, 2eme partie
Troix choix s’offrent à vous pour visualiser l’information de contention de saisie d’objets. Le moyen le plus simple consiste à utiliser l’analyse de contention d’objets de Job Watcher et d’aller jusqu’au fichier TDE pour voir l’information d’attente d’intervalle de chaque échantillon. Vous pouvez aussi utiliser les données de job de Collection Services pour voir quels jobs sont en attente de saisie ou de verrouillage (fichier QAPMJOBL, champ JBSZWT).
Cependant, Job Watcher fournit davantage d’informations. Le dernier moyen consiste à utiliser la trace Performance Explorer (PEX) Task Switch. Ses fonctions de collection sont légères pour le système, mais le transfert de ses données et l’exécution de la première analyse peuvent prendre un certain temps. Après la première analyse, c’est un outil extrêmement puissant et rapide pour analyser en profondeur les données nécessaires.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- IBM i célèbre ses 25 ans
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
Articles les + lus
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
