Rechercher

Chapitre 24. Détecter les faux partages

download PDF

Un faux partage se produit lorsqu'un cœur de processeur d'un système SMP (Symmetric Multi Processing) modifie des éléments de données sur la même ligne de cache utilisée par d'autres processeurs pour accéder à d'autres éléments de données qui ne sont pas partagés entre les processeurs.

Cette modification initiale exige que les autres processeurs utilisant la ligne de cache invalident leur copie et en demandent une mise à jour, bien que les processeurs n'aient pas besoin d'une version mise à jour de l'élément de données modifié, ni même nécessairement accès à cette version.

Vous pouvez utiliser la commande perf c2c pour détecter les faux partages.

24.1. L'objectif de perf c2c

La sous-commande c2c de l'outil perf permet l'analyse Cache-to-Cache (C2C) des données partagées. Vous pouvez utiliser la commande perf c2c pour inspecter la contention des lignes de cache afin de détecter le vrai et le faux partage.

La contention des lignes de cache se produit lorsqu'un cœur de processeur d'un système SMP (Symmetric Multi Processing) modifie des éléments de données sur la même ligne de cache qui est utilisée par d'autres processeurs. Tous les autres processeurs utilisant cette ligne de cache doivent alors invalider leur copie et demander une mise à jour. Cela peut entraîner une dégradation des performances.

La commande perf c2c fournit les informations suivantes :

  • Lignes de cache pour lesquelles une contention a été détectée
  • Processus de lecture et d'écriture des données
  • Instructions à l'origine de la contestation
  • Les nœuds NUMA (Non-Uniform Memory Access) impliqués dans la contestation
Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.