> Tech > Le Balance Set Manager

Le Balance Set Manager

Tech - Par iTPro - Publié le 24 juin 2010
email

Le Gestionnaire de mémoire adapte la taille des working sets toutes les secondes, en réponse aux opérations de chargement de page ou lorsque la mémoire disponible descend sous un seuil défini. Le Gestionnaire de mémoire examine également tous les working sets pour déterminer si le thread du Balance Set Manager

doit les
réduire.

Si la mémoire disponible est abondante, le Balance Set Manager supprime des pages
uniquement dans les working sets des processus dont la taille courante est supérieure
au minimum et qui n’ont pas encouru récemment beaucoup d’erreurs de page. Mais
si le Gestionnaire de mémoire réveille le thread du Balance Set Manager parce
que la mémoire libre se fait rare, celui-ci peut réduire les pages de n’importe
quel processus, jusqu’à  ce qu’il ait créé un nombre adapté de pages libres – quitte
à  faire tomber les working sets en dessous de leur taille minimale.

Outre sa fonction de réduction des working sets, le Balance Set Manager peut également,
toutes les 4 secondes, transférer en mémoire auxiliaire des pages appartenant
aux piles d’appels des threads dormant depuis plus de 7 secondes (3 secondes sur
les systèmes avec moins de 19 Mo de mémoire). La pile d’appels est un type de
mémoire spécial qui enregistre les appels de fonctions effectués par un thread.
Si un thread s’est endormi longtemps (par exemple, en attendant qu’un utilisateur
frappe une touche), le Gestionnaire de mémoire suppose qu’il va dormir encore
un peu.

Si le Balance Set Manager swappe les piles de tous les threads d’un processus,
il réduit le working set du processus à  néant. Le système suppose alors que le
processus est inactif. Ce procédé réduit au strict minimum la taille des processus
qui ne nécessitent pas de mémoire, puisqu’ils attendent la survenue d’un événement
avant de devenir actifs.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010