L'implémentation Linux iSeries permet à l'Hypervisor (le logiciel qui permet de partitionner le matériel iSeries) de partager les processeurs entre les partitions. On part du principe qu'une partition logique peut posséder une fraction fixe d'un processeur donné et qu'une partition différente peut posséder une ou plusieurs autres parties fractionnées. Ainsi,
Partage de processeurs fractionnés
des partitions multiples
pourraient diviser un même processeur
en fractions et fragmenter un
SMP (symmetric multiprocessor) à
quatre voies en donnant, par exemple,
3,9 CPU à une partition et 0,1 CPU à
une autre. Notons toutefois que tous
les modèles et fonctions iSeries capables
d’exécuter Linux n’ont pas forcément
la faculté supplémentaire de
partager des processeurs avec Linux.
La performance d’une fraction de
processeur correspond à peu près aux
attentes. La performance de la moitié
(0,5) d’un processeur à 600 MHz équivaut
à celle d’un processeur à 300 MHz.
Certes, le partage des processeurs impose
un certain overhead, mais qui devrait
être bien inférieur à 10 % de la
puissance de traitement totale disponible.
Les auteurs ont récemment mis en
place un environnement de test qui
partageait 10 processeurs entre huit partitions Linux. Nous voulions voir s’il
valait mieux allouer 1,25 processeur
partagé à chaque partition Linux ou
avoir un seul processeur dédié (non
partagé) pour chaque partition. En raison
de l’overhead du partage, nous
n’avons pas constaté que 1,25 processeur
partagé était égal à 1 processeur
dédié.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
