> Tech > 3 – les processeurs

3 – les processeurs

Tech - Par iTPro - Publié le 24 juin 2010
email

Pour une base de données chargée, il est nécessaire de disposer de plusieurs processeurs. Mais qu’est-ce qu’une base chargée ? C’est soit un grand nombre d’utilisateurs potentiellement simultanés (pôle de saisie, site web marchand…), soit des requêtes portant sur des masses importantes d’informations (calculs d’agrégats par exemple). Dans ce cas,

3 – les processeurs

le nombre de processeurs du serveur peut être important.

De manière générale, je considère qu’il faut un processeur pour 250 à 300 process simultanés. Ou encore qu’il faut plusieurs processeurs dès que la durée de certaines requêtes avoisine la minute. Attention cependant à l’hyperthreading avec des processeurs Intel. En effet Slava Ocks, un des développeurs du team SQL de Microsoft a mis en lumière un phénomène dont certains clients de SQL Server et de Citrix ont été victimes… En effet, dans certaines conditions : forte charge, multiples petits process… le cache du processeur est encombré par des processus en tâche de fond qui semblent ne plus vouloir partir.

Et les performances sont en large baisse. Comme il est difficile de mettre en lumière ce phénomène pour savoir si vous en êtes victimes, les spécialistes considèrent qu’il est préférable de désactiver l’hyperthreading. Autrement dit, vous avez deux moyens : ne pas utiliser les processeurs Intel en mode hyperthreading (prendre par exemple des processeurs Opteron ou Athlon d’AMD) ou bien doubler les "vrais" processeurs Intel de votre machine.

Dans tous les cas, le passage du 32 au 64 bits, à caractéristiques physiques équivalentes pour les CPU, diminue d’environ 30 à 40 % les temps de réponse des requêtes. En effet, 64 bits, c’est une chaîne de caractères traitée en deux fois moins de temps qu’en 32 bits, tout simplement ! Règles n°10 : utilisez plusieurs processeurs physiques. Évitez le multithreading Intel. Préférez le 64 bits.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010