软件性能测试中的性能监控方法

来源 :网络与信息 | 被引量 : 0次 | 上传用户:alicial
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  在软件的性能测试整个流程当中,监控起着至关重要的作用。因为在性能测试开始执行之后,需要实时的去观察性能测试的各个指标是否正常,其中包括应用服务器、数据库、中间件等方面。一旦发现异常情况,及时修正,保证性能测试的顺利进行。而且在监控当中,也可以发现系统的瓶颈,适当制止性能测试的继续运行,保证避免重复的工作。
  广泛意义的性能测试监控,应该分阶段去做,其中包括执行前、执行中和执行后的监控。
  执行前:环境搭建的时候,监控确定性能测试环境的纯净性,没有其他资源在使用。CPU、MEM、LOA、I/O的初始值是否正常。
  执行中:监控内容包括虚拟用户执行情况、场景状态、事务响应时间、服务器资源使用、操作系统和硬件的监控,此外最重要的还有测试机的运行情况,包括CPU、MEM等。是否满足当前性能测试种类的要求,比如性能测试、压力测试、负载测试等。
  除了LoadRunner等监控工具外,也可以借助于辅助工具,用来监控一些定时服务、夜间监控情况,写一些shell脚本。
  监控中可以分几大类去监控:工具的监控、测试用例的监控、测试方法的监控、进度、以及测试环境的监控。
  建议:创建监控点列表,确定监控目标。开启监控服务,监控同时要采集信息,以便之后的分析。确定监控信息,同时确定监控工具。
  执行后:监控资源释放是否正常、合理。
  
  监控指标
  
  性能测试的监控指标主要包括以下几个部分:
  (1)服务器:Linux应用服务器
  具体包括CPU、Memory、Load、I/O、Disk等。
  (2)数据库:Mysql、Oracle
  具体包括索引、单条SQL性能、数据库线程数、数据池连接数等。
  (3)中间件: Jboss、 Apache
  具体包括线程数、连接数、日志输出等。
  (4)网络
  具体包括防火墙、网卡、网线、吞吐量、吞吐率等。
  (5)应用服务
  具体包括JVM内存使用和回收、JAVA内存使用、Full GC频率、JAVA类装入和卸载、日志、线程运行状态(阻塞、等待、正常运行)等。
  (6)监控工具(LoadRunner)
  具体包括用户执行情况、场景状态、事务响应时间、TPS、Load、CPU分析图表等。
  (7)测试机资源
  具体包括CPU、Memory、网络、日志输出、磁盘空间、负载生成器评估等。
  
  监控原则
  
  (1)确定监控目标
  (2)确定监控和分析信息
  (3)确定监控工具
  (4)收集数据
  (5)分析数据
  (6)调优
  (7)循环
  
  监控方法
  
  包括Checklist法等。
  
  监控工具
  
  包括Profiler、Jstat、Jconsole、Jmap、Jp
  rofiler、Nmon等。
  
其他文献
众所周知.计算机软件是用户与硬件之间的接口界面。而我们主要也是通过软件与计算机进行交流,因此.计算机软件是计算机系统设计的重要依据。为了使计算机系统具有较高的效用,同时
随着电子邮件及电子商务的蓬勃发展,人们正面临如何进行安全信息交换的巨大挑战,如信息源的身份认证,信息的保密性、完整性、真实性及不可否认性。数字签名技术可以实现在因特网
驱动程序的安装顺序不仅跟系统的正常稳定运行有很大的关系,而且还会对系统的性能有巨大影响。在平常的使用中因为驱动程序的安装顺序不当,造成系统程序不稳定,经常出现错误,重新启动计算机甚至黑屏死机的情况并不少见。而系统性能也会被驱动程序的安装顺序所左右,不正确的安装顺序会造成系统的性能的大幅下降。  第一步,安装操作系统后,首先应该装上操作系统的ServicePack(SP)补丁。我们知道驱动程序直接面
传统的网络安全技术侧重于系统入侵检测、反病毒软件或防火墙。在网络安全构造中,交换机和路由器是非常重要的,在七层网络中每一层都必须是安全的。很多交换机和路由器都有丰富的安全功能,要了解有些什么,如何工作,如何部署,一层有问题时不会影响整个网络。交换机和路由器被设计成缺省安全的,出厂时就处于安全设置的状态,特别操作的设置在用户要求时才会被激活,所有其他选项都是关闭的,以减少危险,网管员也无需了解哪些选
分析了华电贵州公司索风营发电厂原配补气阀存在的问题,对现有补气装置进行了改造,采用新型材料和新型结构的气缓冲式补气阀后,提高了机组的稳定性和效率。
扫描仪已经成为我们日常办公和生活的必需办公设备,本文为读者介绍一些扫描仪的使用保养常识,以利于提高工作效率。慧眼识英雄通常消费者在选购扫描仪产品的时候,往往只注意说明书上标注的技术指标,但是多少dpi扫描分辨率、多少bit色彩位数,已经不能
对于笔记本电脑,最好不要轻易的设置密码,因为笔记本电脑的开机密码并不是象PC机那样存放在CMOS电路中可以通过放电清除,目前较新的笔记本都是将密码保存在主板的几块逻辑电路中,我们个人是无法破解的。此系列电脑,密码可加至三层,每一层都针对不同的设备加密,如果设置的密码丢失,电脑可就是摆设了,要破解只得换,可能得花不少钱(至少好几百)。  但是对于型号较老的笔记本电脑,你可以试试下面的方法,也许可以解
3G(3rd-generation)或“三代”是第三代移动通信技术的简称,是指支持高速数据传输的蜂窝移动通讯技术。3G服务能够同时传送声音(通话)及数据信息(电子邮件、即时通信等),代表特征是提供高速数据业务。  相对第一代模拟制式手机(1G)和第二代GSM、CDMA等数字手机(2G),第三代手机(3G)是将无线通信与国际互联网等多媒体通信结合的新一代移动通信系统,未来的3G必将与社区网站进行结合
随着信托公司信托品种不断增加、信托业务创新的快速发展、行业监管要求及法律法规建设的日益完善。信托公司的信托业务也具有了相当的规模。但我们的信托业务的(软件)系统建设。从整体上讲,并没有跟上信托业务的发展步伐。在会计核算系统上,有效地提高防范和化解金融风险的能力,完善企业内部控制制度,加强会计核算电算化管理,显得至关重要。那么如何将信托业务会计核算系统与公司层面的业务系统构建有机结合,如何改善系统设
对于许多人来说,“加密”这个词会使他们联想到间谍、秘密活动和第二次世界大战的密码破解者解密敌人的信息。实际上,加密是一种无价的安全工具。任何企业都能够方便地使用这种工具保护敏感信息的机密和安全,防止偷窥的眼睛。  遗憾的是,许多企业没有利用加密技术的优势。它们担心加密技术太复杂,很难在日常工作中使用。实际上,加密重要的数据并不比运行病毒扫描软件和数据备份程序更困难。下面介绍如何进行加密。    基