Les compteurs Octets dédiés, Limite de mémoire dédiée et % d'Octets dédiés utilisés sont des outils pratiques pour déterminer la pression exercée sur la mémoire par l'ensemble du système sur la station de travail NT. Avant de parler de ces compteurs, je vais donner des informations générales indispensables sur le
Octets dédiés et fichier d’échange
fichier d’échange.
Microsoft recommande d’utiliser la taille minimale pour le fichier d’échange de
la RAM physique plus environ 12 Mo.
Toutefois, il est possible d’optimiser ce chiffre en fonction des besoins de mémoire
réels propres à un système. Quant à la taille maximale du fichier d’échange, inutile
de se donner du mal pour essayer de la cerner. Dans toutes les versions possibles
de NT où je l’ai mesurée, y compris NT 4.0 Service Pack 6 (SP6), NT ignore toute
valeur entrée, quelle qu’elle soit. NT augmentera le fichier d’échange pour répondre
aux pressions croissantes sur la mémoire, jusqu’à ce qu’il manque d’espace disque.
Pour tester comment NT répond aux besoins croissants de mémoire, entrez une valeur
maximale pour la taille du fichier d’échange dans l’onglet Performances de l’applet
Panneau de configuration.
Dans le kit de ressources, cherchez l’outil leakyapp.exe dans le répertoire \perftool\meastool.
Microsoft a conçu My Leaky App pour tester le comportement d’un système au fur
et à mesure qu’il alloue de la mémoire. My Leaky App grossit au fil du temps et
consomme de plus en plus de mémoire système. Lancez l’application et sélectionnez
le bouton Start Leaking pour démarrer le processus. My Leaky App montre l’utilisation
en cours du fichier d’échange et permet d’arrêter et de démarrer le processus
de fuite, comme sur l’Ecran 2.
Si vous laissez My Leaky App s’exécuter suffisamment longtemps, vous constaterez
qu’il commence à augmenter la taille du fichier d’échange et continue à l’augmenter
bien au-delà de la limite spécifiée dans l’onglet Performance. Une fois que la
taille du fichier d’échange a dépassé la valeur minimale initiale spécifiée, il
faut rebooter pour redonner au fichier sa taille originale. Lorsque NT commence
à augmenter le fichier d’échange pour assumer la demande de mémoire, les performances
se détériorent rapidement, surtout si le fichier se développe sur une partition
de disque lente ou fragmentée.
Les mesures Octets dédiés et Limite de mémoire dédiée permettent de déterminer
à quel moment la pression de la mémoire sur le système provoque une augmentation
brutale du fichier d’échange. NT calcule une Limite de mémoire dédiée à peu près
égale à la somme de la mémoire physique installée du système et de la taille minimale
du fichier d’échange spécifiée par l’utilisateur dans l’onglet Performances de
NT. Octets dédiés désigne la charge dédiée totale des processus en cours d’exécution.
Au fur et à mesure qu’il grandit, Octets dédiés se rapproche de la limite de mémoire
dédiée ; cette limite risque d’être atteinte, lorsqu’une ou plusieurs applications
allouent de plus en plus de mémoire. Lorsque l’on surveille % Octets dédiés utilisés,
on constate qu’au fur et à mesure que cette métrologie approche de 100 %, le fichier
d’échange commence à grossir pour répondre aux besoins de mémoire croissants.
Pour tenter de répondre à ces besoins, NT augmente le fichier d’échange jusqu’à
qu’il ne reste plus d’espace disque disponible. On voit s’afficher aussi le message
Out of Virtual Memory que montre l’Ecran 3. Dans ce cas, il faut exécuter l’Analyseur
de performances. Sélectionnez l’objet Processus : working set et le compteur Octets
du fichier d’échange, puis toutes les applications en cours d’exécution. Vous
verrez très vite si l’une d’elles est responsable de l’augmentation subite des
besoins de mémoire. Vous pouvez également utiliser la métrologie % octets dédiée
utilisés pour adapter la taille du fichier d’échange. Le suivi de l’évolution
de cette valeur au fil du temps permet de fixer une taille minimale du fichier
d’échange pour répondre aux besoins d’un ensemble particulier d’applications.
Téléchargez cette ressource

Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
- Et si les clients n’avaient plus le choix ?
Les plus consultés sur iTPro.fr
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
- KeeeX accélère son développement en Europe en 2025 !
