> Tech > Meilleure gestion de la mémoire

Meilleure gestion de la mémoire

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

Tous les logiciels allouent et réallouent la mémoire en fonction des structures de données, et Microsoft s'est toujours beaucoup intéressée à  la manière dont l'IS (Information Store) - qui est au coeur d'Exchange - utilise et gère la mémoire. En outre, si l'on utilise Exchange 2000 Enterprise Server, la façon

Meilleure gestion de la mémoire

dont cette version supporte le partitionnement
de base de données et le
clustering actif-actif complique la gestion
de la mémoire dans le Store.

SP1 a amélioré la manière dont le
Store utilise la mémoire en interne (en
réduisant la demande pour de la mémoire
virtuelle contiguà«) et a ajouté des compteurs de performances permettant
de surveiller l’état de la mémoire
virtuelle. En outre, SP1 fournissait
un avertissement et journalise un
nouvel événement d’erreur dans le log
Application quand le plus grand bloc
libre disponible est inférieur à  32 Mo et
à  nouveau quand le bloc est inférieur à 
16 Mo. SP2 s’appuie sur ces fonctions
SP1 pour améliorer l’évolutivité et la
fiabilité du clustering d’Exchange 2000.
(Vous devez néanmoins toujours tester
la demande utilisateur prévue sur différentes
configurations de serveurs
avant de choisir celle qui sera déployée.)

Pour plus de détails sur les clusters
d’Exchange 2000 et sur la gestion de la
mémoire, voir le white paper Microsoft
« Deploying Microsoft Exchange 2000
Server Service Pack 1 Clusters »
(http://www.microsoft.com/exchange/t
echinfo/deployment/2000/clusterssp1.
doc). Bien qu’écrit pour SP1, ce document
contient une foule d’informations
applicables. (Tenez-vous à  l’affût
d’une version mise à  jour une fois que
Microsoft aura effectué les tests
de chargement nécessaires pour comprendre entièrement l’effet des
améliorations de SP2 dans des conditions
de travail réelles.)

Téléchargez cette ressource

Guide de Threat Intelligence contextuelle

Guide de Threat Intelligence contextuelle

Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech