Ressourcennutzung der Anwendung auf dem Gerät analysieren

Bei der Untersuchung von Objekten verwendet die Anwendung Kaspersky Endpoint Security CPU-Ressourcen, die Eingabe/Ausgabe des Datenträger-Subsystems sowie den Arbeitsspeicher.

Um Informationen über den Ressourcenverbrauch der Anwendung anzuzeigen, führen Sie den folgenden Befehl aus:

top -bn1|grep kesl

Der Befehl muss zum Zeitpunkt der zu messenden Systemauslastung ausführt werden.

Die Ausgabe des Befehls zeigt den belegten Speicher und die verbrauchte Prozessorzeit an:

651 root 20 0 3014172 2.302g 154360 S 120.0 30.0 0:32.80 kesl

In Spalte 6 wird die Größe des residenten Speichers angezeigt: 2.302g.

In Spalte 9 wird als Prozentsatz der Prozessorkernauslastung der Wert 120.0 angezeigt, wobei jeder einzelne Kern 100 Prozent entspricht. Ein Wert von 120 % bedeutet also, dass ein Kern voll und der andere zu 20 % ausgelastet ist.

Wenn die Ausführung von Kaspersky Endpoint Security Ihr System erheblich verlangsamt, müssen Sie ermitteln, welche Komponenten und Aufgaben der Anwendung die Systemressourcen beanspruchen. Führen Sie dazu über die Kommandozeile folgende Tests auf dem Gerät durch:

  1. Analysieren Sie den Ressourcenverbrauch der Aufgabe "Schutz vor bedrohlichen Dateien" (Aufgabentyp "OAS"). Dadurch können Sie feststellen, ob die Leistungsprobleme mit der Aufgabe "Schutz vor bedrohlichen Dateien" oder mit Untersuchungsaufgaben (Aufgabentypen "ODS" und "ContainerScan") zusammenhängen, und die Empfehlungen für die entsprechenden Aufgaben befolgen.
  2. Identifizieren Sie die am häufigsten untersuchten Objekte. Die Leistung der Anwendung kann optimiert werden, indem ungefährliche Objekte und Dateien von der Untersuchung ausgeschlossen werden.

Die Analyse der Aufgabenausführung findet über die Befehlszeile statt. Wenn die Anwendung durch eine Richtlinie von Kaspersky Security Center verwaltet wird, muss für die Dauer der Überprüfung die Verwaltung lokaler Aufgaben zugelassen werden.

In diesem Abschnitt

Nutzung der Ressourcen durch die Aufgabe zum Schutz vor bedrohlichen Dateien analysieren

Am häufigsten untersuchte Objekte identifizieren

Nach oben