Решение всех вопросов теста 1С:Профессионал по технологическим вопросам (Раздел №4)

   


Ниже приводится решение всех вопросов для подготовки к аттестации 1С:Профессионал по технологическим вопросам. Текстов самих вопросов и вариантов ответов нет. Предполагается, что у вас имеется книга «Комплект вопросов сертификационного экзамена «1С:Профессионал» по технологическим вопросам с примерами решений». Я ни в комем случае не призываю заучивать ответы, а рекомендую прорешивать и анализировать каждый вопрос, ведь сдача данного экзамена, это лишь первый шаг к сертификации 1С:Эксперт по технологическим вопросам.

Все решения авторские, потому любые замечания, предложения и критика только приветствуется. Все ответы проверены на сайте учебного тестирования. 

 

В данной стате представлены решения раздела №4

«Обеспечение качества и инструменты обеспечения качества».

04.01 — 1

Настройка технологического журнала

Имеет смысл всегда настраивать хотя бы минимальный технологический журнал для отслеживания качества работы системы. При этом хорошей практикой будет настройка минимального журнала на всех серверах (тестовых, подготовительных, продукционных и серверах разработки). Сбор минимального технологического журнала является практически бесплатной возможностью всегда отвечать на вопрос: «А что же именно произошло?»

Серверный технологический журнал

Настройка минимального технологического журнала может выглядеть следующим образом …

Клиентский технологический журнал

Наиболее распространенной задачей, в которой требуется настройка клиентского технологического журнала, является расследование длительного входа в систему. Для того чтобы расследовать, что именно пытается делать клиентского приложение (например, какую форму открывает?) нужен клиентский технологический журнал.

Источник:

04.02 — 3

  • Группа событий EXCP – отвечает за исключительные ситуации приложений системы «1С:Предприятие», которые штатно не обрабатываются и могут послужить причиной аварийного завершения серверного процесса или подсоединенного к нему клиентского процесса.
  • Событие «Lock request time out period exceeded» или «Превышено время ожидания запроса на блокировку» идентифицирует таймауты в СУБД
  • Событие «Maximum idle time for lock access» или«Превышено максимальное время ожидания» идентифицирует таймаут на управляемых блокировках
  • Событие «Unresolved lock conflict in s session» или «Неразрешимый конфликт блокировок» идентифицирует взаимоблокировки.
  • События «Возникла мертвая блокировка во время ожидания ресурса» не существует.

Источник:

04.03 — 1

Для подсчета количества таймаутов необходимо настроить технологический журнал.

Ошибки блокировок на уровне технологической платформы всегда будут записаны в технологический журнал.

Для расследования ошибок необходимо использовать ЦУП или более подробный технологический журнал.

Источники:

04.04 — 3

  • Группа событий EXCP – отвечает за исключительные ситуации приложений системы «1С:Предприятие», которые штатно не обрабатываются и могут послужить причиной аварийного завершения серверного процесса или подсоединенного к нему клиентского процесса.
  • Событие «Lock request time out period exceeded» или «Превышено время ожидания запроса на блокировку» идентифицирует таймауты в СУБД
  • Событие «Maximum idle time for lock access» или«Превышено максимальное время ожидания» идентифицирует таймаут на управляемых блокировках
  • Событие «Unresolved lock conflict in s session» или «Неразрешимый конфликт блокировок» идентифицирует взаимоблокировки.
  • События «Возникла мертвая блокировка во время ожидания ресурса» не существует.

Источник:

04.05 — 4

Значительная часть проблем, связанных с избыточными блокировками, может быть обнаружена путем анализа кода конфигурации и структуры метаданных. Имеется перечень типичных ошибок в коде и структуре данных, последствия которых достаточно хорошо изучены и легко предсказуемы. Анализ кода с использованием этого перечня позволяет решить большую часть проблем с блокировками, не углубляясь в детальную техническую информацию (текст запроса на языке SQL, системная информация о блокировке на уровне СУБД и т.д.).

Основные причины возникновения избыточных блокировок, диагностируемые на уровне кода конфигурации и структуры метаданных:

  • Неоптимальная работа запроса
  • Методические ошибки при использовании объектов конфигурации
    • Константы
    • Последовательность
    • Регистры бухгалтерии
    • Регистры накопления
  • Блокирующее чтение остатков в начале транзакции
  • Выгрузка изменений во время работы пользователей
  • Избыточные блокировки СУБД
  • Изменение большого количества данных в одной транзакции

Источники:

04.06 — 1

ЦУП, входящий в состав КИП, указывает количество взаимоблокировок во всех базах сервера СУБД, содержащего исследуемую базу данных.

Источники:

04.07 — 3

ЦУП, входящий в состав КИП, указывает количество взаимоблокировок во всех базах сервера СУБД, содержащего исследуемую базу данных, в том числе и в служебных.

Источники:

04.08 — 2

Следует из ответов к вопросам 04.06 и 04.08.

04.09 — 1

Правильная формула: APDEX= (Nt + N4t / 2) / N

Источник:

Смотрите также:

04.10 — 1

Формула расчета APDEX = (Nt+N4t/2)/N.

Для данной задачи:

Nt=8; N4t=8, N=16.

В итоге получаем APDEX = (8+8/2)/16 = 0,75.

Источники:

Смотрите также:

04.11 — 3

Формула расчета APDEX = (Nt+N4t/2)/N.

Очевидно, что Nt+Т4t< =N, отсюда следует, что и(Nt+N4t/2)<=N, а это в свою очередь значит, что значение (Nt+N4t/2)/N лежит в диапазоне от 0 до 1. Следовательно APDEX подсчитан с ошибкой.

Источники:

Смотрите также:

04.12 — 1

Имя файла дампа формируется по следующему правилу:

  1. Имя процесса
  2. Версия платформы 1С:Предприятия
  3. Офсет — указатель смещения вершины стека в 0x представлении, что интерпретируется как тип ошибки;
  4. Время создания дампа
  5. PID процесса (уникальный номер (идентификатор) процесса).

Дамп будет идентичным, если у него совпадает имя процесса, номер версии и офсет, то есть, первые три группы значений в имени файла.

rphost_8.2.19.121_67dc3f2d_20141210092337_23324.mdmp rphost_8.2.19.121_67dc3f2d_20141210124556_6789.mdmp

Источники:

04.13 — 1

Имя файла дампа формируется по следующему правилу:

  1. Имя процесса
  2. Версия платформы 1С:Предприятия
  3. Офсет — указатель смещения вершины стека в 0x представлении, что интерпретируется как тип ошибки;
  4. Время создания дампа
  5. PID процесса (уникальный номер (идентификатор) процесса).

rphost_8.2.19.121_67dc3f2d_20141210092337_23324.mdmp

Источники:

04.14 — 2

Имя файла дампа формируется по следующему правилу:

  1. Имя процесса
  2. Версия платформы 1С:Предприятия
  3. Офсет — указатель смещения вершины стека в 0x представлении, что интерпретируется как тип ошибки;
  4. Время создания дампа
  5. PID процесса (уникальный номер (идентификатор) процесса).

rphost_8.2.19.121_67dc3f2d_20141210092337_23324.mdmp

Источники:

04.15 — 4

Обратите внимание на вопрос: «… четвертая группа ЦИФР определяется… Здесь имеются ввиду только цифры, хотя в имени дампа есть и буквы. Либо это опечатка, либо такая вот у составителей вопросов логика.

Имя файла дампа формируется по следующему правилу:

  1. Имя процесса
  2. Версия платформы 1С:Предприятия
  3. Офсет — указатель смещения вершины стека в 0x представлении, что интерпретируется как тип ошибки;
  4. Время создания дампа
  5. PID процесса (уникальный номер (идентификатор) процесса).

rphost_8.2.19.121_67dc3f2d_20141210092337_23324.mdmp

Источники:

04.16 — 5

Под технологическим качеством информационной системы подразумевается:

  • Доступность
  • Стабильность
  • Устойчивость
  • Работоспособность
  • Производительность
  • Масштабируемость
  • Не ухудшение технологических показателей при внесении изменений в информационную систему

Источники:

04.17 — 4

Чтобы посчитать число ошибок блокировок в выбранной информационной базе за период можно настроить технологический журнал по событиям EXCP или воспользоваться для это конфигурацией «Центр контроля качества» (ЦКК), входящей в состав «Центра управления производительностью (ЦУП)».

Источники:

04.18 — 1

ЦКК поддерживает следующие виды контрольных процедур.

Объект контроля Контрольная процедура
Кластер серверов «1С:Предприятия 8» Контроль потребления памяти рабочими процессами кластера
Рабочий сервер «1С:Предприятия 8» Анализ вызовов кластера серверов «1С:Предприятия 8»; контроль устойчивости системы (просмотр и анализ дампов); мониторинг системных ошибок
Информационная база «1С:Предприятия 8» Контроль подключений к информационной базе; контроль выполнения регламентных заданий; контроль производительности информационной базы; контроль нагрузочных тестов
Внешние ЦКК Контроль работоспособности внешних ЦКК

Источники:

ЦКК не включает в себя виды контроля:

  • Ожидания на блокировках
  • Анализ длительных запросов
  • Анализ взаимоблокировок
  • Анализ ожиданий на блокировках

04.19 — 3

Каталоги настройки технологического журнала и места их хранения, в т.ч. сетевые, указываются в табличной части.

Источники:

04.20 — 2

Основные возможности ЦУП:

  1. Мониторинг технологических показателей производительности работающей клиент-серверной системы:
    • оценка производительности системы в реальном времени;
    • запись и хранение исторической информации о производительности системы;
    • анализ сохраненных данных за произвольный период времени.
  2. Анализ узких мест конфигурации:
    • сбор подробной технической информации обо всех узких местах, имеющихся в системе;
    • автоматическое получение полного контекста для каждого узкого места на всех уровнях функционирования приложения;
    • автоматическое ранжирование узких мест по степени влияния на общую производительность системы.
  3. Регламентный мониторинг производительности системы:
    • автоматический режим контроля значений основных показателей производительности;
    • автоматическая реакция на изменение показателей(например, сбор аналитической информации в случае ухудшения производительности).
  4. Создание и редактирование сценариев работы ЦУП:
    • гибкий конструктор сценариев, позволяющий настраивать существующие сценарии работы ЦУП или создавать свои собственные.

Источники:

ЦУП не включает в себя следующий функционал:

  • Предоставление рекомендаций по исправлению ошибок блокировок
  • Предоставление рекомендаций по исправлению ошибок блокировок
  • Оптимизация системы в автоматическом режиме

04.21 — 1

Тест-центр предоставляет следующие возможности:

  • описание произвольных многопользовательских сценариев нагрузочного тестирования информационных баз на платформе «1С:Предприятие 8»;
  • ручной и автоматический запуск сценариев тестирования, моделирующих параллельную работу множества пользователей;
  • контроль хода выполнения сценариев;
  • сбор, хранение и анализ результатов тестирования;
  • возможность управления тестированием из внешних программ посредством обращений к веб-сервису.

Источники:

ТестЦентр не обладает возможностями:

  • Автоматическое создание тестовых обработок
  • Расследование проблем, обнаруженных в ходе теста
  • Генерация отчета по результатам цикла тестов

04.22 — 1

Поскольку клиентские замеры хранятся в клиентском буфере и записываются с периодичностью, указанной в константе ОценкаПроизводительностиПериодЗаписи (по умолчанию, каждую минуту),в случае завершения сеанса часть замеров может быть потеряна.

Источник:

При завершении работы пользователя часть выполненных клиентских замеров может быть потеряна. Связано это с тем, что клиентские замеры хранятся на клиенте, а на сервер передаются периодически, с целью минимизации клиент-серверных вызовов. Периодичность задается константой ОценкаПроизводительностиПериодЗаписи(по умолчанию, раз в минуту).

Источник:

04.23 — 6

Различные примеры соглашений SLA приведены в описаниях стандартов ITIL и COBIT, где также даны развернутые рекомендации по оценке ключевых показателей эффективности (KPI) при анализе работы с SLA.

Типовая модель SLA должна включать следующие разделы:

  • Определение предоставляемого сервиса, стороны, вовлеченные в соглашение, и сроки действия соглашения.
  • Дни и часы, когда сервис будет предлагаться, включая тестирование, поддержку и модернизации.
  • Число и размещение пользователей и/или оборудования, использующих данный сервис.
  • Описание процедуры отчетов о проблемах, включая условия эскалации на следующий уровень.Должно быть включено время подготовки отчета.
  • Описание процедуры запросов на изменение. Может включаться ожидаемое время выполнения этой процедуры.
  • Спецификации целевых уровней качества сервиса, включая:
    • Средняя доступность, выраженная как среднее число сбоев на период предоставления сервиса
    • Минимальная доступность для каждого пользователя
    • Среднее время отклика сервиса
    • Максимальное время отклика для каждого пользователя
    • Средняя пропускная способность
    • Описания расчёта приведённых выше метрик и частоты отчётов
  • Описание платежей, связанных с сервисом.Возможно как установление единой цены за весь сервис, так и с разбивкой по уровням сервиса.
  • Ответственности клиентов при использовании сервиса (подготовка, поддержка соответствующих конфигураций оборудования,программного обеспечения или изменения только в соответствии с процедурой изменения).
  • Процедура разрешения рассогласований, связанных с предоставлением сервиса.
  • Процесс улучшения SLA.

Источники:

04.24 — 5 

Каждое из действий, которые необходимо периодически выполнять для обеспечения и повышения качества работы информационной системы, в терминах ЦКК называется контрольной процедурой.

Все контрольные процедуры, зарегистрированные в ЦКК (как выполняющиеся, так и приостановленные или отключенные), можно увидеть:

  • в дереве объектов контроля,которое выводится при выборе пункта меню Настройки ЦКК в разделе Настройки меню ЦКК;
  • в справочнике Контрольные процедуры, который можно вывести с помощью команды Контрольные процедуры в разделе меню ЦКК Сервис.

Описание можно найти в самой конфигурации или в книге «1С:Корпоративный инструментальный пакет», версия 2.0, руководство по использованию»

Источники:

«Мониторинг системных ошибок» (в ЦКК) — позволяет выполнять мониторинг ошибочных ситуаций, с возможностью группировки по контекстам исключений, а также сбор статистики по ошибкам блокировок.

04.25 — 1

Каждое из действий, которые необходимо периодически выполнять для обеспечения и повышения качества работы информационной системы, в терминах ЦКК называется контрольной процедурой.

Все контрольные процедуры, зарегистрированные в ЦКК (как выполняющиеся, так и приостановленные или отключенные), можно увидеть:

  • в дереве объектов контроля,которое выводится при выборе пункта меню Настройки ЦКК в разделе Настройки меню ЦКК;
  • в справочнике Контрольные процедуры, который можно вывести с помощью команды Контрольные процедуры в разделе меню ЦКК Сервис.

Описание можно найти в самой конфигурации или в книге «1С:Корпоративный инструментальный пакет», версия 2.0, руководство по использованию»

Источники:

«Контроль устойчивости системы» (в ЦКК) — данная контрольная процедура позволяет вести учет аварийных завершений рабочих процессов кластера путем регистрации образовавшихся при этом дампов памяти.

04.26 — 3

Каждое из действий, которые необходимо периодически выполнять для обеспечения и повышения качества работы информационной системы, в терминах ЦКК называется контрольной процедурой.

Все контрольные процедуры, зарегистрированные в ЦКК (как выполняющиеся, так и приостановленные или отключенные), можно увидеть:

  • в дереве объектов контроля,которое выводится при выборе пункта меню Настройки ЦКК в разделе Настройки меню ЦКК;
  • в справочнике Контрольные процедуры, который можно вывести с помощью команды Контрольные процедуры в разделе меню ЦКК Сервис.

Описание можно найти в самой конфигурации или в книге «1С:Корпоративный инструментальный пакет», версия 2.0, руководство по использованию»

Источники:

«Контроль подключений» (в ЦКК) — данная контрольная процедура проверяет доступность информационной базы для подключения пользователей.

04.27 — 6

Мониторинг – это непрерывный процесс сбора, хранения и анализа показателей, характеризующих работу информационной системы, для оценки качества ее работы и оперативного выявления проблем ее функционирования.

Показатели мониторинга

ЦКК может собирать и отображать большое количество показателей, характеризующих работу контролируемой информационной системы. Вот некоторые примеры этих показателей:

  • количество активных сеансов пользователей для информационных баз «1С:Предприятия»;
  • количество сформированных отчетов для информационных баз «1С:Предприятия»;
  • время выполнения и показатели производительности (APDEX) ключевых операций информационных баз «1С:Предприятия»;
  • количество аварийных завершений рабочих процессов рабочих серверов «1С:Предприятия»;
  • использование оперативной памяти рабочих серверов«1С:Предприятия»;
  • количество новых и решенных проблем.

Источники:

04.28 — 6

Собрать статистику об общем количестве взаимоблокировок,происходящих в системе можно с помощью технологического журнала или воспользоваться для этого конфигурацией «Центр контроля качества» (ЦКК),входящей в состав «Центра управления производительностью (ЦУП)».

Источники:

04.29 — 2

Зависанием кластера серверов 1С:Предприятия называется состояние кластера, при котором он не отвечает на запросы пользователей, не позволяет создать новое клиентское подключение и т.п., но при этом остается загруженным в память рабочего сервера.

Источники:

04.30 — 5

WaitConnections ‑ список соединений, с которыми идет столкновение по управляемым транзакционным блокировкам (для событий TLOCK и TTIMEOUT).

Источники:

04.31 — 1

Для обеспечения качества работы информационной системы очень важно контролировать производительность ее информационных баз. Для сбора сведений о производительности информационных баз «1С:Предприятия 8» в ЦКК предусмотрена контрольная процедура Контроль производительности (см. раздел 5.14.5). А для визуализации и анализа собранных сведений о производительности в ЦКК предусмотрены следующие пункты раздела меню Мониторинг:

  • Проблемы производительности;
  • Оценка по операциям;
  • Оценки пользователей;
  • Замеры производительности.

Анализ производительности информационной базы может выполняться, только если для информационной базы была настроена и выполнялась контрольная процедура Контроль производительности (см. раздел 5.14.5)

Источники:

Таким образом отчет «Анализ производительности» в ЦКК позволяет оценить Apdex в разрезе информационных баз.

04.32 — 1

Для решения задачи численной оценки эффекта, который будет получен при изменении некоторых (любых) условий функционирования системы можно использовать 1С:ТестЦентр и сценарий «Эмуляция работы пользователей по вводу документов».

Идея заключается в том, чтобы провести тестирование с использованием идентичного сценария в старых и в новых условиях, а затем сравнить полученные результаты.

Источники:

04.33 — 1

EXCPCNTX ‑ события, которые начались, но не закончились в момент возникновения нештатной ситуации

Источники:

04.34 — 1

  • CALL ‑ входящий удаленный вызов (удаленный вызов на стороне приемника вызова)
  • SCALL ‑ исходящий удаленный вызов (исходящий вызов на стороне источника вызова)
  • VRSREQUEST ‑ запрос к серверу за некоторым ресурсом
  • VRSRESPONSE ‑ ответ сервера.

Источники:

04.35 — 4

EXCP ‑ исключительные ситуации приложений системы «1С:Предприятие», которые штатно не обрабатываются и могут послужить причиной аварийного завершения серверного процесса или подсоединенного к нему клиентского процесса.

Источники:

04.36 — 2

  • CALL ‑ входящий удаленный вызов (удаленный вызов на стороне приемника вызова)
  • SCALL ‑ исходящий удаленный вызов (исходящий вызов на стороне источника вызова)
  • VRSREQUEST ‑ запрос к серверу за некоторым ресурсом
  • VRSRESPONSE ‑ ответ сервера.

Источники:

04.37 — 3

  • CALL ‑ входящий удаленный вызов (удаленный вызов на стороне приемника вызова)
  • SCALL ‑ исходящий удаленный вызов (исходящий вызов на стороне источника вызова)
  • VRSREQUEST ‑ запрос к серверу за некоторым ресурсом
  • VRSRESPONSE ‑ ответ сервера.

Источники:

04.38 — 4

  • CALL ‑ входящий удаленный вызов (удаленный вызов на стороне приемника вызова)
  • SCALL ‑ исходящий удаленный вызов (исходящий вызов на стороне источника вызова)
  • VRSREQUEST ‑ запрос к серверу за некоторым ресурсом
  • VRSRESPONSE ‑ ответ сервера.

Источники:

04.39 — 1

  • Элемент leaks устанавливает отслеживание утечек памяти (см. здесь), которые могут быть вызваны ошибками в коде конфигурации. Отслеживание утечек памяти несколько снижает производительность.
  • Элемент mem предназначен для учета используемой памяти (см. здесь).

Источники:

04.40 — 1

  • Событие «Lock request time out period exceeded» или «Превышено время ожидания запроса на блокировку» идентифицирует таймауты в СУБД
  • Событие «Maximum idle time for lock access» или«Превышено максимальное время ожидания» идентифицирует таймаут на управляемых блокировках

Источник:

04.41 — 4

На многопроцессорном компьютере при выполнении инструкции (запроса) Microsoft SQL Server  может использовать параллелизм, или, говоря простым языком – выполнять один запрос в несколько потоков. Факторы, влияющие на определение степени параллелизма (количества потоков выполнения), приведены на официальной странице Microsoft: https://technet.microsoft.com/ru-ru/library/ms188611(v=sql.105).aspx.

Одним из них является дополнительный параметр MS SQL Server Max degree of parallelism. Описание приведено в документации Microsoft https://technet.microsoft.com/ru-ru/library/ms181007(v=sql.105).aspx. Согласно нему, «параметр max degree of parallelismиспользуется для ограничения числа процессоров, применяемых в планах параллельного выполнения. Чтобы разрешить серверу определять максимальную степень параллелизма, установите 0 в качестве значения данного параметра, то есть значение по умолчанию. Чтобы отключить создание параллельных планов, присвойте параметру max degree of parallelism значение 1. Параметр максимального значения степени параллелизма определяется выпуском SQL Server, типом ЦП и операционной системой. Если указано значение, превышающее количество доступных процессоров, используется фактическое число доступных процессоров. Если у компьютера только один процессор, то значение параметра max degree of parallelism учитываться не будет.»

Источники:

04.42 — 5

Ключевая операция (КО) — это операция (действие) системы, у которой количественной характеристикой, определяющей наступление нежелательного состояния, является время выполнения этой операции, и наступление этого нежелательного состояния является важной проблемой. На практике под ключевой операцией понимают действия системы после однократного нажатия пользователем какой-либо кнопки на форме или выбора пункта меню. С единственной оговоркой, можно утверждать следующее:

  • Ключевая операция всегда начинается на клиенте.
  • Ключевая операция не может состоять из нескольких интерактивных действий пользователя, потому что мы оптимизируем только систему, а не работу пользователей.
  • Ключевая операция всегда заканчивается на клиенте. То есть мы не можем разбить на несколько КО действие, которое является единым с точки зрения пользователя. В этом нет смысла, т. к. требования к частям операции не могут быть определены (пользователю все равно).

Источники:

04.43 — 1

Ключевая операция (КО) — это операция (действие) системы, у которой количественной характеристикой, определяющей наступление нежелательного состояния, является время выполнения этой операции, и наступление этого нежелательного состояния является важной проблемой. На практике под ключевой операцией понимают действия системы после однократного нажатия пользователем какой-либо кнопки на форме или выбора пункта меню. С единственной оговоркой, можно утверждать следующее:

  • Ключевая операция всегда начинается на клиенте.
  • Ключевая операция не может состоять из нескольких интерактивных действий пользователя, потому что мы оптимизируем только систему, а не работу пользователей.
  • Ключевая операция всегда заканчивается на клиенте. То есть мы не можем разбить на несколько КО действие, которое является единым с точки зрения пользователя. В этом нет смысла, т. к. требования к частям операции не могут быть определены (пользователю все равно).

Источники:

Из представленных вариантов под приведенное определение подходит только вариант 1.

04.44 — 3

Приоритет обычно определяют как то, насколько проблема, вызываемая недостаточно быстрым выполнением действий системы, важна для пользователя. На практике при такой формулировке пользователь говорит: «Мне все проблемы важны одинаково», — и ставит всем одинаковый приоритет (как вариант — выделяет несколько групп с разными приоритетами). На самом деле приоритет — это то, в каком порядке вы будете заниматься решением проблем пользователя. Заказчику поэтому так и надо сказать: «Оптимизацией будет заниматься один человек (это наиболее распространенный случай), поэтому он все равно будет решать задачи не параллельно, а последовательно. Пожалуйста, укажите,в каком порядке ему заниматься решением задач, если по итогам замеров окажется,что по всем операциям производительность недостаточно хороша».

Источники:

04.45 — 1

Целевое время — это время, за которое, с точки зрения пользователя, всегда должна выполняться ключевая операция, чтобы он считал работу системы отличной. Пользователь имеет право выразить завышенные ожидания, и тогда его надо письменно предупредить, что, возможно, вы вернетесь к этому разговору.

Источники:

04.46 —

Существует обратная задача — получить целевое время по заданному значению APDEX, если заказчик затрудняется это целевое время назвать.

Задачу необязательно решать вручную. В подсистему ОП встроен механизм автоматического подбора времени Т под заданное значение APDEX. Если же требуется все-таки ручное решение, то порядок действий должен бытьтаким:

  1. Получить у заинтересованных пользователей субъективную оценку производительности этой операции в терминах APDEX: Неприемлемо, Очень плохо,Плохо, Хорошо, Отлично. Установить значение APDEX, равное середине диапазона: соответственно, 0.25, 0.6, 0.775, 0.9, 0.95.
  2. Собрать информацию — сколько на самом деле выполняется эта операция в системе.
  3. Подобрать такое значение Т, чтобы APDEX, рассчитанный для него, был примерно равен значению, назначенному в п. 1. В случае использования подсистемы «Оценка Производительности» из БСП это можно делать непосредственно в режиме исполнения.
  4. Проверить правильность полученного значения Т, если подбор осуществлялся каким-то другим способом.
  5. Продолжать получать значение APDEX для данной операции, исходя из нового времени Т, убедиться в том, что получаемая оценка APDEX соответствует субъективной оценке заказчика (в том числе, если имело место переназначение и повторное согласование целевого времени).

Источники:

Смотрите также:

04.47 — 1

Ошибкой блокировки называется ошибка, возникающая при превышении времени ожидания на блокировке (lock request time out) или неразрешимый конфликт блокировок (взаимоблокировка — deadlock).

Источники:

04.48 — 2

Бесконечную рекурсию в коде можно обнаружить с помощью анализа лога технологического журнала, по событиям EXCP.

Источники:

04.49 — 2

Согласно статье на ИТС «Оценка интегральной производительности системы по методике APDEX», для вычисления APDEX, необходимо обработать данные по времени выполнения всех ключевых операций и получить следующие значения:

  • N — общее количество выполнений данной операции
  • NS — количество выполнений с временем отклика от 0 до 
  • NT — количество выполнений с временем отклика от Т до 4Т

Значение APDEX вычисляется по формуле: APDEX = (NS + NT/2)/N

Источники:

Смотрите также:

04.50 — 4

Контрольная процедура Контроль потребления памяти позволяет оперативно обнаруживать превышение заданного порогового значения оперативной памяти, занятой рабочими процессами кластера серверов «1С:Предприятия 8». При работе контрольной процедуры ЦКК выполняет подсоединение к агенту сервера «1С:Предприятия 8» и запрашивает данные о потреблении оперативной памяти рабочими процессами кластера. Если рабочие процессы кластера потребляют памяти больше указанного максимального значения, будет сформирована задача ответственному за разбор проблем потребления памяти.

Источники:

04.51 — 2

Контрольная процедура Контроль потребления памяти позволяет оперативно обнаруживать превышение заданного порогового значения оперативной памяти, занятой рабочими процессами кластера серверов «1С:Предприятия 8». При работе контрольной процедуры ЦКК выполняет подсоединение к агенту сервера «1С:Предприятия 8» и запрашивает данные о потреблении оперативной памяти рабочими процессами кластера. Если рабочие процессы кластера потребляют памяти больше указанного максимального значения, будет сформирована задача ответственному за разбор проблем потребления памяти.

Контрольная процедура сохраняет в ЦКК информацию о работе сеансов в контролируемом кластере серверов. Количество сеансов – это важный индикатор работы информационной системы. Его изменение может многое сказать о нарушениях в работе системы (например, резкое падение числа сеансов в тот момент, когда не запланировано никаких регламентных работ). Для использования при мониторинге показателей количества сеансов необходимо включить контрольную процедуру Контроль потребления памяти.

Источники:

Таким образом мы можем мы можем сделать приблизительную оценку потребления памяти отдельными сеансами.

Помогла ли вам данная статья?
Да, спасибо, помогла.
Немного помогла.
Совсем не помогла.
Не то, что я искал(а).
Смотреть результаты
Запись опубликована в рубрике Эксперт 1С с метками , . Добавьте в закладки постоянную ссылку.

Добавить комментарий

Ваш e-mail не будет опубликован.