> Tech > Multitâche matériel

Multitâche matériel

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Il est une autre fonction du processeur iSeries qui influence la performance : le multitâche matériel. La valeur système QPRCMLTTSK contrôle cette fonction et elle doit être activée ou désactivée (on/off) pour tout le système (c'est-à -dire, toutes les partitions).

En mode multitâche matériel, chaque CPU a le processeur arithmétique habituel

Multitâche matériel

et la possibilité de pratiquer
des échanges avec la mémoire
centrale. Toutefois, deux jeux de registres
sont présents. Cela permet au
système d’exploitation de charger
deux jobs ou threads différents, chacun
dans un jeu de registres indépendant
dans la même CPU physique.
Quand le job représenté par un jeu de
registres cale (en principe à  cause d’un
« cache miss » (loupé de cache)),
l’autre jeu de registres prend le relais
et exécute tout ce qu’il peut pendant
que la première opération s’exécute
jusqu’à  son terme. Ce « va et vient »
contrôlé par le matériel améliore le débit
de la plupart des applications.

Comme toutes les applications ne
profitent pas du multitâche matériel, le
système peut activer et désactiver cette
fonction. Certains modèles et codes de
fonction ne peuvent pas utiliser un système
d’exploitation guest, tel que
Linux, avec la fonction multitâche matériel
activée.

L’effet sur Linux est que
l’Hypervisor présente deux processeurs
virtuels pour chaque processeur
réel. Dans des situations classiques,
QPRCMLTTSK mis à  « On » améliore le
débit de 10 à  25 %, mais il est aussi des exceptions où il n’apporte pas le
moindre avantage à  une application
donnée.

Téléchargez cette ressource

Comment lutter efficacement contre le Phishing ?

Comment lutter efficacement contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010