Processus:% temps processeur mesure le temps de processeur utilisé par une application, ce qui est important pour déterminer les goulets d'étranglement du système. Il faut toutefois se montrer vigilant en utilisant l'Analyseur de performances pour surveiller cette valeur. Par exemple, certaines applications risquent d'introduire des boucles dans leur traitement, ce
Utilisation du processeur
qui peut arriver lorsque l’on attend un événement
particulier. Ces boucles peuvent se manifester par une utilisation à 100 pour
cent du processeur, ce qui ne signifie pas nécessairement que le poste de travail
ne peut rien traiter d’autre.
Dans la plupart des cas, ces boucles ont une faible priorité et concèderont des
cycles de processeur à d’autres applications qui démarrent et demandent un traitement.
Les premières versions du navigateur de Netscape introduisaient des boucles qui
affichaient une utilisation à 100 pour cent et on ne pouvait pas savoir si Netscape
monopolisait la CPU ou attendait simplement un certain événement.
Bien sûr, si un excès d’activité du disque, d’utilisation de la mémoire et un
ralentissement général du système accompagnent l’utilisation à 100 pour cent du
processeur sur une application, il peut s’agir d’un bug de cette application.
L’outil CPU Stress du Kit de ressources permet de charger artificiellement un
processeur pour se faire une idée du comportement qu’adoptera un système en cas
de lourde charge sur le processeur.
Cet outil peut aider à fixer les priorités des threads et le niveau d’activité
de quatre threads, contrôler la quantité de charge placée par les applications
sur la CPU et déterminer l’importance d’un thread (on peut voir quels threads
à faible priorité cèdent le contrôle à des threads ayant une priorité supérieure).
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
- Analyse Patch Tuesday Juin 2025
