Il existe une blague dans le milieu de l'aviation : « on ne peut jamais embarquer trop de carburant dans un avion - sauf si ce dernier est en feu. » On peut dire la même chose de la mémoire RAM (si ce n'est qu'elle est inflammable). Pour mettre en
Mémoire
cache les pages des bases de données des magasins d’informations publics et privés, Exchange Server utilise autant de RAM qu’il le peut. Ce processus, baptisé dynamic buffer allocation, fait d’Exchange Server un gouffre à mémoire car il dévore peu à peu toute la mémoire disponible du serveur. Cependant, si d’autres applications du serveur nécessitent également beaucoup de RAM (ce que l’on peut mesurer par le nombre de pages mémoire swappées dans et hors de la mémoire par seconde), Exchange Server libère une partie de ces ressources.
Si votre serveur ne dispose pas suffisamment de mémoire RAM, Windows 2000 et Windows NT peuvent s’en accommoder en utilisant la mémoire virtuelle, processus qui affecte une partie de l’espace disque (on parle de fichier de pagination) comme espace de support pour la RAM. En chargeant/déchargeant des pages dans le fichier de pagination, l’OS peut simuler une quantité supérieure de mémoire RAM. On doit néanmoins payer un prix en matière de performances. Le compteur de pages par secondes de l’objet Mémoire de l’Analyseur de performances montre la quantité de swapping se produisant sur votre système. On peut également utiliser le Gestionnaire de tâches pour prendre une photographie instantanée de la quantité de mémoire physique et virtuelle qu’utilise votre serveur. Si votre serveur a un taux soutenu de pagination supérieur à 8 à 10 pages par seconde, vous devriez ajouter de la mémoire.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
