Le kit de ressources comprend plusieurs utilitaires pratiques, en dehors de My Leaky App et CPU Stress, pour gérer les performances d'un ordinateur NT. Ils se trouvent pour la plupart dans le dossier Perftool. Pour une liste des outils intéressants pour gérer et surveiller les performances de NT, voyez l'encadré
Les utilitaires du Kit de ressources pour la gestion des performances
» Utilitaires
de gestion des performances « .
Pour gérer les performances de NT Workstation, le tout est d’être familiarisé
avec les applications et de savoir comment elles utilisent les ressources de NT.
Les techniques que je viens de décrire ne sont qu’une première étape vers cet
objectif. Une fois que vous aurez parfaitement compris la métrologie de l’Analyseur
de performances, je vous encourage à jeter un coup d’oeil sur l’utilitaire Response
Probe du kit de ressources. Il permet d’adopter une approche proactive pour concevoir
des applications à hautes performances. Vous pouvez créer des charges de travail
artificielles permettant de simuler les pressions éventuelles d’un utilisateur
sur un système. En fait, il est facile d’optimiser les performances d’une application
qui tourne seule. C’est quand il s’agit d’affronter une vingtaine d’applications,
de services variés et d’utilitaires de bureau susceptibles de s’exécuter en même
temps que les choses se corsent.
| TABLEAU 1 : Objets et compteurs | ||
| Objet:Compteur | Données mesurées | Utilité |
| Processus:working set | Quantité de RAM physique consommée par un processus | Surveille l’utilisation de la mémoire par une application au fil du temps et détecte les fuites de mémoire. |
| Processus:octets du fichier d’échange | Quantité d’octets utilisée par ce processus dans le fichier d’échange. | Surveille le temps d’utilisation global de la mémoire par une application au fil du temps. |
| Mémoire:octets dédiés | Quantité totale de mémoire virtuelle dédiée utilisée par tous les processus des utilisateurs du système à un moment donné. |
Détermine à quel moment le fichier d’échange grandira (en comparant cette valeur à la limite de mémoire dédiée). |
| Mémoire:limite de mémoire dédiée | Valeur calculée qui détermine la quantité de mémoire virtuelle pouvant être dédiée par le système avant que NT n’ait besoin d’agrandir la taille du fichier d’échange. |
Savoir si la taille du fichier d’échange courant correspond aux besoins de mémoire du système. Cette valeur sert à calculer % octets dédiés utilisés. |
| Mémoire:% octets dédiés utilisés | La fraction d’octets dédiés jusqu’à la limite de mémoire dédiée. | Surveille à quel moment un poste de travail commencera à agrandir le fichier d’échange. |
| Processus:% temps de processeur | Utilisation courante du processeur pour le processus sélectionné. | Localise les applications ayant une utilisation élevée de la CPU. |
| LES UTILITAIRES DE GESTION DES PERFORMANCES Le kit de ressources Microsoft Windows NT Workstation 4.0 comprend plusieurs outils pour gérer les performances de NT Workstation. Les outils suivants se trouvent dans le dossier Perftool du kit de ressources. \cntrtool\counters.hlp. Ce fichier Help liste et explique les compteurs \logtools\typeperf.exe. Cette version à lignes de commande de l’Analyseur \meastool\empty.exe. Cet outil vide le working set d’une application \meastool\ntimer.exe. Cet outil montre le temps nécessaire à une \meastool\pview.exe. Cet outil d’exploration des processus donne \meastool\top.exe. Cet outil de lignes de commande affiche constamment \meastool\wperf.exe. Cet utilitaire graphique affiche une variété |
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
