Interpretation von APPTIME werten

Begonnen von Tobias, 15 Februar 2017, 12:35:06

Vorheriges Thema - Nächstes Thema

Tobias

Hi,
ich habe mal apptime ein paar Tage laufen lassen mit folgendem Ergebnis:

apptime maxDly
                                name             function    max  count    total  average maxDly
                  tmr-MPD_watch_idle      HASH(0x3f1c778)    976  81953 10196886   124.42  14857 HASH(MPD_KiZi)
            tmr-perfmon_ProcessTimer      HASH(0x1645c60)     23 421385     1573     0.00  14801 HASH(0x1645c60)
                   tmr-CUL_HM_procQs        CUL_HM_procQs     20 409157    14127     0.03  14745 CUL_HM_procQs
             tmr-CustomReadings_read      HASH(0x42158e0)    296 409161 11053950    27.02  14745 HASH(IsAlive)
                  tmr-MPD_watch_idle      HASH(0x4133ee8)    922  81953 10902017   133.03  14706 HASH(MPD_DG)
         tmr-FW_closeInactiveClients                          20   7028    19423     2.76  11938
                    tmr-BlockingKill      HASH(0x941a010)      0      1        0     0.00   8906
  tmr-SONOS_IsSubprocessAliveChecker      HASH(0x337d798)     66  13981   191185    13.67   8266 HASH(sonos)
                    tmr-BlockingKill      HASH(0x8fd6e78)      0      1        0     0.00   5805
               tmr-HTTPMOD_GetUpdate      update:Fuel1       201    703     6782     9.65   5224 update:Fuel1
               tmr-HTTPMOD_GetUpdate      update:Fuel2        40    703     5869     8.35   4568 update:Fuel2
               tmr-HTTPMOD_GetUpdate      update:Fue3         45    703     4616     6.57   4568 update:Fuel3
               tmr-HTTPMOD_GetUpdate      update:Fuel4        26    703     4555     6.48   4421 update:Fuel4
                    tmr-BlockingKill      HASH(0x89eb1d0)      0      1        0     0.00   4251
                 tmr-CUL_HM_ActCheck       ActionDetector     32    703     3783     5.38   4000 ActionDetector
              tmr-DbLog_execmemcache      HASH(0x1bbea58)    817   6990  2234754   319.71   3935 HASH(DbLog)
                    tmr-BlockingKill      HASH(0x59cdcd0)      0      1        0     0.00   3792
               tmr-HTTPMOD_GetUpdate     update:BIOWETTER     22     59      505     8.56   3619 update:BIOWETTER
                   tmr-VCONTROL_Poll      HASH(0x327ba70)      2   2343       24     0.01   3604 HASH(Heizung)
                       tmr-UWZ_Start      HASH(0x2897e00)     91    235     6956    29.60   3599 HASH(UWZ)
               tmr-HTTPMOD_GetUpdate        update:UVOZON     32     59      623    10.56   3591 update:UVOZON


Ich lese maxDly so, das mindestens einmal genau diese Anzahl von Sek durch dieses Modul FHEM blockiert wurde. ODer wie muss ich das lesen? Welche Module muss ich genauer untersuchen? Was ist die beste Sortierung um Blockierer und Lasttreiber erkennen?
Maintainer: Text2Speech, TrashCal, MediaList

Meine Projekte: https://github.com/tobiasfaust
* PumpControl v2: allround Bewässerungssteuerung mit ESP und FHEM
* Ein Modbus RS485 zu MQTT Gateway für SolarWechselrichter

LuckyDay

In der Spalte max siehst du die längste Laufzeit des Aufrufs,
bei maxdly zb. Ausführungszeit wäre 14.00.00 gewesen Ausführungszeit war aber verzögert um die 14.857 Sekunden.

Thorsten Pferdekaemper

Zitat von: Tobias am 15 Februar 2017, 12:35:06Was ist die beste Sortierung um Blockierer und Lasttreiber erkennen?
Nach "max" sortieren. Alles, was hier mehr als 100ms stehen hat ist meiner Meinung nach zu viel.
Gruß,
   Thorsten
FUIP

marvin78

Alles unter 100ms zu drücken, halte ich für sehr ambitioniert.