> Tech > Utilisation du processeur

Utilisation du processeur

Tech - Par iTPro - Publié le 24 juin 2010
email

Processus:% temps processeur mesure le temps de processeur utilisé par une application, ce qui est important pour déterminer les goulets d'étranglement du système. Il faut toutefois se montrer vigilant en utilisant l'Analyseur de performances pour surveiller cette valeur. Par exemple, certaines applications risquent d'introduire des boucles dans leur traitement, ce

qui peut arriver lorsque l’on attend un événement
particulier. Ces boucles peuvent se manifester par une utilisation à  100 pour
cent du processeur, ce qui ne signifie pas nécessairement que le poste de travail
ne peut rien traiter d’autre.

Dans la plupart des cas, ces boucles ont une faible priorité et concèderont des
cycles de processeur à  d’autres applications qui démarrent et demandent un traitement.
Les premières versions du navigateur de Netscape introduisaient des boucles qui
affichaient une utilisation à  100 pour cent et on ne pouvait pas savoir si Netscape
monopolisait la CPU ou attendait simplement un certain événement.

Bien sûr, si un excès d’activité du disque, d’utilisation de la mémoire et un
ralentissement général du système accompagnent l’utilisation à  100 pour cent du
processeur sur une application, il peut s’agir d’un bug de cette application.
L’outil CPU Stress du Kit de ressources permet de charger artificiellement un
processeur pour se faire une idée du comportement qu’adoptera un système en cas
de lourde charge sur le processeur.
Cet outil peut aider à  fixer les priorités des threads et le niveau d’activité
de quatre threads, contrôler la quantité de charge placée par les applications
sur la CPU et déterminer l’importance d’un thread (on peut voir quels threads
à  faible priorité cèdent le contrôle à  des threads ayant une priorité supérieure).

Téléchargez cette ressource

10 Recommandations de protection contre les ransomwares

10 Recommandations de protection contre les ransomwares

Face à des attaques par ransomwares toujours plus ciblées et efficaces, comment identifier les éléments qui rendent une entreprise plus vulnérable qu’une autre ? quelles sont les recommandations essentielles à suivre pour consolider ses défenses ? Découvrez, détaillées dans ce dans ce livre blanc, 10 recommandations à suivre pour vous protéger durablement.

Tech - Par iTPro - Publié le 24 juin 2010