Le Gestionnaire de mémoire adapte la taille des working sets toutes les secondes, en réponse aux opérations de chargement de page ou lorsque la mémoire disponible descend sous un seuil défini. Le Gestionnaire de mémoire examine également tous les working sets pour déterminer si le thread du Balance Set Manager
Le Balance Set Manager
doit les
réduire.
Si la mémoire disponible est abondante, le Balance Set Manager supprime des pages
uniquement dans les working sets des processus dont la taille courante est supérieure
au minimum et qui n’ont pas encouru récemment beaucoup d’erreurs de page. Mais
si le Gestionnaire de mémoire réveille le thread du Balance Set Manager parce
que la mémoire libre se fait rare, celui-ci peut réduire les pages de n’importe
quel processus, jusqu’à ce qu’il ait créé un nombre adapté de pages libres – quitte
à faire tomber les working sets en dessous de leur taille minimale.
Outre sa fonction de réduction des working sets, le Balance Set Manager peut également,
toutes les 4 secondes, transférer en mémoire auxiliaire des pages appartenant
aux piles d’appels des threads dormant depuis plus de 7 secondes (3 secondes sur
les systèmes avec moins de 19 Mo de mémoire). La pile d’appels est un type de
mémoire spécial qui enregistre les appels de fonctions effectués par un thread.
Si un thread s’est endormi longtemps (par exemple, en attendant qu’un utilisateur
frappe une touche), le Gestionnaire de mémoire suppose qu’il va dormir encore
un peu.
Si le Balance Set Manager swappe les piles de tous les threads d’un processus,
il réduit le working set du processus à néant. Le système suppose alors que le
processus est inactif. Ce procédé réduit au strict minimum la taille des processus
qui ne nécessitent pas de mémoire, puisqu’ils attendent la survenue d’un événement
avant de devenir actifs.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Les 6 étapes vers un diagnostic réussi
- Afficher les icônes cachées dans la barre de notification