> Tech > Utilisation du processeur

Utilisation du processeur

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Processus:% temps processeur mesure le temps de processeur utilisé par une application, ce qui est important pour déterminer les goulets d'étranglement du système. Il faut toutefois se montrer vigilant en utilisant l'Analyseur de performances pour surveiller cette valeur. Par exemple, certaines applications risquent d'introduire des boucles dans leur traitement, ce

qui peut arriver lorsque l’on attend un événement
particulier. Ces boucles peuvent se manifester par une utilisation à  100 pour
cent du processeur, ce qui ne signifie pas nécessairement que le poste de travail
ne peut rien traiter d’autre.

Dans la plupart des cas, ces boucles ont une faible priorité et concèderont des
cycles de processeur à  d’autres applications qui démarrent et demandent un traitement.
Les premières versions du navigateur de Netscape introduisaient des boucles qui
affichaient une utilisation à  100 pour cent et on ne pouvait pas savoir si Netscape
monopolisait la CPU ou attendait simplement un certain événement.

Bien sûr, si un excès d’activité du disque, d’utilisation de la mémoire et un
ralentissement général du système accompagnent l’utilisation à  100 pour cent du
processeur sur une application, il peut s’agir d’un bug de cette application.
L’outil CPU Stress du Kit de ressources permet de charger artificiellement un
processeur pour se faire une idée du comportement qu’adoptera un système en cas
de lourde charge sur le processeur.
Cet outil peut aider à  fixer les priorités des threads et le niveau d’activité
de quatre threads, contrôler la quantité de charge placée par les applications
sur la CPU et déterminer l’importance d’un thread (on peut voir quels threads
à  faible priorité cèdent le contrôle à  des threads ayant une priorité supérieure).

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010