Defintion „Software Performance“

Was ist Performance Management?

| Redakteur: Stephan Augsten

Reagiert eine Anwendung nicht so schnell wie gewünscht, kann dies schnell zum Ärgernis für Anwender und Kunden werden.
Reagiert eine Anwendung nicht so schnell wie gewünscht, kann dies schnell zum Ärgernis für Anwender und Kunden werden. (Bild: toocapik - Pixabay.com / CC0)

Eine unperformante und instabile Software bringt gleich mehrere Probleme mit sich. Im Rahmen des Performance-Managements werden die Antwortzeiten analysiert und mögliche Flaschenhälse bei der Datenverarbeitung aus der Welt geschafft.

Neben mangelnder Datenqualität, geringer Benutzerakzeptanz und Ineffizienz hat eine langsame und fehleranfällige Anwendung auch höhere Fehler- bzw. Betriebskosten zur Folge. Daraus resulitiert wiederum eine Gefährdung des Geschäftserfolgs.

Durch das Performance Management, d.h. die Analyse und Optimierung von Softwareanwendungen, können Aussagen zur Stabilität sowie dem Performance-Verhalten der Anwendung getroffen, Ursachen für Performanzprobleme evaluiert und letztlich behoben werden.

Was genau bedeutet Performance?

Der englische Begriff „Performance“ steht in Bezug auf den IT-Bereich für die Rechenleistung als Kenngröße, mit deren Hilfe Aussagen über die Geschwindigkeit von Rechenoperationen getroffen werden können.

Ist von Software-Performance die Rede, dann kann die Definition von C. U. Smith Aufschluss über den Begriffsinhalt geben: „Performance is the degree to which a software system or component meets its objectives for timeliness.“ Übersetzt heißt das also etwa „Performance ist das Maß dafür, wie weit ein Software-System oder eine IT-Komponente seine Aufgaben zeitgerecht erfüllt.“ (C. U. Smith: Performance Solutions: A Practical Guide To Creating Responsive. Addison-Wesley: Scalable Software, 2002.)

Als primäre Eigenschaft der Performanz gilt dabei das Antwortzeitverhalten, d.h., also die Geschwindigkeit eines Systems aus der Sicht des Endbenutzers. Zu den sekundären Performance-Eigenschaften zählen dagegen der Durchsatz, d.h., wie hoch die Verarbeitungsrate der Daten eines Systems pro Zeiteinheit ist und die Kapazität eines Systems, d.h. der Ressourcenumfang der einem System zur Verfügung steht. Zum Ressourcenumfang zählen zum Beispiel die Netzwerkbandbreite, die Kapazität der Festplatte sowie die Anzahl und die Geschwindigkeit der Prozessoren.

Bei der Kapazität und dem Durchsatz handelt es sich um sekundäre Performanzeigenschaften, weil es ist möglich, dass durch diese beiden Faktoren schlechte Antwortzeiten bedingt bzw. verursacht werden.

Eine Aufgabe des Performance Managements besteht beispielsweise darin, das individuelle Antwortzeitverhalten – denn dieses ist aus Endbenutzersicht häufig ein Ärgernis – zu optimieren. Dies vor allem dann, wenn die Reaktion des Systems auf eine Aktion des Endverbrauchers nicht in der gewünschten Zeit erfolgt.

Die Ziele der Performance Analyse und Optimierung

Im Rahmen der Performance Analyse und Optimierung ist es das Ziel, die jeweilige Anwendung durch mehrmaliges Testen Schritt für Schritt nach Problemen zu durchsuchen und diese zu beheben. Möglichkeiten hierfür bestehen zum Beispiel in der Prozessanalyse, Code Reviews oder Lasttests.

Für den Endverbraucher bringt das Performance Management differente Vorteile mit sich: So erhält er Vorschläge zu Maßnahmen um die jeweilige Anwendung zu optimieren und effizienter zu gestalten. Durch die Umsetzung der Maßnahmen kommt es zu einer Erhöhung der Anwenderfreundlichkeit, aus der in der Regel auch eine Steigerung der Anwenderzufriedenheit resultiert. Und letztlich profitieren Endverbraucher durch eine Performance Analyse und Optimierung von niedrigeren Kosten und einer effizienteren Belegung der Rechnerkapazitäten.

Das Performance Management durch ein professionelles Team

Um eine Performance-Analyse und -Optimierung erfolgreich durchzuführen, ist es notwendig, ein fachkundiges Team einzusetzen. Handelt es sich um ein großes Projekt, sind in der Regel mehrere Personen involviert, wobei es möglich ist, dass von einer Person unterschiedliche Aufgaben übernommen werden. Dies ist allerdings von Fall zu Fall und unter Berücksichtigung des jeweiligen Projektumfangs zu entscheiden.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Wichtige Linux-Befehle im Überblick

Definition „Linux-Kommandos“

Wichtige Linux-Befehle im Überblick

Die von Unix geerbte Kommandozeile in GNU/Linux ist ein mächtiges Werkzeug, will aber auch wie ein Profiwerkzeug genutzt werden. Linux-Befehle, die dem Einsteiger kryptisch erscheinen, sind für erfahrene Anwender effizient. Hier werden sie vorgestellt. lesen

Kommunikationstools für verteilte Teams

Effektiv zusammenarbeiten

Kommunikationstools für verteilte Teams

Die Arbeit in räumlich getrennten Entwickler-Teams verlangt gute Kommunikation. Neben Sprachbarrieren sind in der Praxis oft auch Software-Inkompatibilitäten sowie fehlende E-Mail-Hygiene Hindernisse, die sich mit den richtigen Tools jedoch leicht auflösen lassen. lesen

Blockchain-Lab präsentiert Prototypen

FIT beschreibt „Internet des Vertrauens“

Blockchain-Lab präsentiert Prototypen

Das Fraunhofer-Institut für Angewandte Informationstechnik (FIT) präsentiert erste Prototypen unternehmensrelevanter Blockchain-Anwendungen. Neben der Abwicklung des weltweiten Warenhandels wollen die Forscher auch Revisionen vereinfachen. lesen

Belohnung für Sicherheitslücken

Centrify startet Bug-Bounty-Programm

Belohnung für Sicherheitslücken

Centrify will die Sicherheit seiner Centrify Identity Platform weiter erhöhen und zahlt in einem neu gestarteten Bug-Bounty-Programm bis zu 3.000 US-Dollar für gefundene Schwachstellen. Das Programm wird zusammen mit Bugcrowd durchgeführt, einem Unternehmen das Crowd-gestützte Sicherheitstests anbietet. lesen

Blockchain-Technologien im Mittelstand

Umfrage zu Potenzial von Blockchains

Blockchain-Technologien im Mittelstand

Blockchain ist die Technologie der Stunde, zumindest für bestimmte Anwendungsfälle und Branchen. Dieser Ansicht ist die Mehrheit der im Rahmen einer Yougov-Studie befragten Mittelständler. lesen

Wie Applikationen zu einer Identität kommen

Integration von Identity-Lösungen

Wie Applikationen zu einer Identität kommen

Für die Sicherheit und den Komfort von Applikationen ist es wichtig, die Anwendungen mit IAM-Lösungen, also ins Identity and Access Management zu integrieren. Hierfür bieten sich spezielle Konnektoren an. lesen

Collaboration Tools für verteilte Teams

Effektiv zusammenarbeiten

Collaboration Tools für verteilte Teams

Verteilte Entwicklerteams benötigen effektive Werkzeuge, um die Aufgaben sinnvoll zu verteilen und zu verwalten. Doch welche Kollaborations-Tools für Entwickler gibt es, die den Entwicklungsprozess mit Remote-Teams beschleunigen und optimieren können? Wir haben einige Möglichkeiten herausgesucht. lesen

4 Aspekte zeitgemäßen Performance Managements

Software-Performance

4 Aspekte zeitgemäßen Performance Managements

Performance Management ist in der Anwendungsbereitstellung notwendig, um Probleme in Infrastruktur, Netzwerk und der Software selbst zu erkennen. Die Experten bei Riverbed haben vier Faktoren ausgemacht, die Unternehmen beim Performance Management beachten sollten. lesen

Optimierte Software-Entwicklung im laufenden Betrieb

Das Prinzip „DevOps“

Optimierte Software-Entwicklung im laufenden Betrieb

Die Mauern zwischen Entwicklung und Betrieb niederreißen und mehr Austausch zwischen Developern und Administratoren schaffen – das ist die Grundidee hinter DevOps. Doch auf dem Weg hin zur DevOps-Kultur wartet so mancher Stolperstein. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44781041 / Definitionen)