Download Gesamter Buchblock - Mapkit

Transcript
Kunden-Benchmarks bauen auf realen Applikationen und Datenbeständen auf und stellen
i.d.R. ein repräsentatives Abbild der realen Last dar. Sie werden sehr häufig zur Absicherung einer Performance-gerechten Dimensionierung von Server-Systemen verwendet. Zur
Nachbildung der realen Benutzer und deren Verhalten werden häufig Treiber-Systeme
eingesetzt, die in die Lage sind, auf Basis von vorher am Client-PC aufgezeichneten, repräsentativen Benutzerdialogen, eine Vielzahl von Benutzern synthetisch nachzubilden. Die so
erzeugte Last lässt sich vervielfältigen. Abhängig von der real darunter befindlichen Systemumgebung ergibt sich das an der Realität nachgebildete Lastverhalten (vgl. Abbildung
03-8).
Projekt: Performance Management Benchmark für RM600
Kunde:
„Pharma-Konzern“
Ausgangssituation: Kunde verlangt Leistungsnachweis von 1.000 Transaktionen
pro Minute als Voraussetzung für Kaufentscheidung RM600
Wettbewerber hat den Nachweis bereits erbracht
Realisierung:
Simulation von 50, 70 und 100 Benutzern
Messung von Durchsatz, Auslastung und Antwortzeit bei
unterschiedlichen Denkzeiten
Kundennutzen:
Nachweis über notwendigen Ausbau und Leistungsfähigkeit der erforderlichen Hardware
Ungereimtheiten und Fehler beim Vorgehen des Mitbewerbs
zum Hardwareangebot werden offensichtlich
Abbildung 03-8: Kunden-Benchmark
Zur Dimensionierung des Netzwerkes und damit des Gesamtsystems ist u.a. wegen der
Sequentialisierungs-Effekte der Einsatz eines Treibersystems nur bedingt geeignet. Lastund Performance-Tests in vernetzten IT-Umgebungen werden deshalb zweckdienlich mit
einer großen Anzahl (>> 100) von Clientsystemen durchgeführt, um so möglichst realitätsnah und vielseitig Lasten erzeugen zu können. Insbesondere ist die Einbeziehung des
Netzwerkes bei solchen Tests ein nicht zu vernachlässigender Aspekt, dem nur mit der
Beteiligung von sehr vielen Netzknoten (Clients) Rechenschaft geleistet wird. Erst die
Möglichkeit, an vielen Clients Lasten zu erzeugen, die alle nahezu gleichzeitig oder auch
nur sporadisch auf das Netzwerk und die Server-Systeme zugreifen, können Funktionalität
Teil I: Einführung und Grundlagen
Seite I-41