> Tech > Performance interactive

Performance interactive

Tech - Par iTPro - Publié le 24 juin 2010
email

Une fois que vous avez transféré de la puissance de traitement à  une partition dans le besoin et que le pourcentage d'utilisation de la CPU chute, le temps de réponse s'améliore ou non. S'il s'améliore, c'est le signe que le manque de CPU causait le goulet d'étranglement. S'il ne s'améliore

pas,
il faut peut-être accroître aussi la capacité
interactive.

Contrairement au pourcentage de
CPU, il n’existe pas de variable unique
permettant d’évaluer la performance
interactive d’une partition. Vous pouvez
néanmoins la suivre en utilisant les
services de collection et les moniteurs
de performance d’OpsNav. Vous pouvez
peut-être aussi en juger simplement
par votre propre temps de réponse
ou … par le nombre de coups
de téléphone furieux provenant d’utilisateurs
interactifs mécontents.

Pour déplacer la capacité interactive,
utilisez la même interface que
pour ajuster les processeurs, en sélectionnant
la partition à  partir de laquelle
vous voulez la déplacer, le pourcentage
à  déplacer, et la partition à  laquelle la
capacité interactive sera réattribuée.
Comme vous l’avez probablement
constaté, la réattribution dynamique
des ressources de traitement ne provient pas forcément d’une seule
partition. Beaucoup peuvent participer
au sacrifice, de la même manière
que beaucoup peuvent se partager la
richesse. Rappelez-vous tout de même
que la capacité interactive et la CPU
sont co-dépendantes. L’amélioration
de la capacité interactive d’une
partition peut vous contraindre à  lui
attribuer davantage de puissance de
traitement, même si les statistiques de
performance de la partition n’indiquent
pas que c’est nécessaire.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010