> Tech > Octets dédiés et fichier d’échange

Octets dédiés et fichier d’échange

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Les compteurs Octets dédiés, Limite de mémoire dédiée et % d'Octets dédiés utilisés sont des outils pratiques pour déterminer la pression exercée sur la mémoire par l'ensemble du système sur la station de travail NT. Avant de parler de ces compteurs, je vais donner des informations générales indispensables sur le

fichier d’échange.
Microsoft recommande d’utiliser la taille minimale pour le fichier d’échange de
la RAM physique plus environ 12 Mo.
Toutefois, il est possible d’optimiser ce chiffre en fonction des besoins de mémoire
réels propres à  un système. Quant à  la taille maximale du fichier d’échange, inutile
de se donner du mal pour essayer de la cerner. Dans toutes les versions possibles
de NT où je l’ai mesurée, y compris NT 4.0 Service Pack 6 (SP6), NT ignore toute
valeur entrée, quelle qu’elle soit. NT augmentera le fichier d’échange pour répondre
aux pressions croissantes sur la mémoire, jusqu’à  ce qu’il manque d’espace disque.
Pour tester comment NT répond aux besoins croissants de mémoire, entrez une valeur
maximale pour la taille du fichier d’échange dans l’onglet Performances de l’applet
Panneau de configuration.

Dans le kit de ressources, cherchez l’outil leakyapp.exe dans le répertoire \perftool\meastool.
Microsoft a conçu My Leaky App pour tester le comportement d’un système au fur
et à  mesure qu’il alloue de la mémoire. My Leaky App grossit au fil du temps et
consomme de plus en plus de mémoire système. Lancez l’application et sélectionnez
le bouton Start Leaking pour démarrer le processus. My Leaky App montre l’utilisation
en cours du fichier d’échange et permet d’arrêter et de démarrer le processus
de fuite, comme sur l’Ecran 2.
Si vous laissez My Leaky App s’exécuter suffisamment longtemps, vous constaterez
qu’il commence à  augmenter la taille du fichier d’échange et continue à  l’augmenter
bien au-delà  de la limite spécifiée dans l’onglet Performance. Une fois que la
taille du fichier d’échange a dépassé la valeur minimale initiale spécifiée, il
faut rebooter pour redonner au fichier sa taille originale. Lorsque NT commence
à  augmenter le fichier d’échange pour assumer la demande de mémoire, les performances
se détériorent rapidement, surtout si le fichier se développe sur une partition
de disque lente ou fragmentée.
Les mesures Octets dédiés et Limite de mémoire dédiée permettent de déterminer
à  quel moment la pression de la mémoire sur le système provoque une augmentation
brutale du fichier d’échange. NT calcule une Limite de mémoire dédiée à  peu près
égale à  la somme de la mémoire physique installée du système et de la taille minimale
du fichier d’échange spécifiée par l’utilisateur dans l’onglet Performances de
NT. Octets dédiés désigne la charge dédiée totale des processus en cours d’exécution.

Au fur et à  mesure qu’il grandit, Octets dédiés se rapproche de la limite de mémoire
dédiée ; cette limite risque d’être atteinte, lorsqu’une ou plusieurs applications
allouent de plus en plus de mémoire. Lorsque l’on surveille % Octets dédiés utilisés,
on constate qu’au fur et à  mesure que cette métrologie approche de 100 %, le fichier
d’échange commence à  grossir pour répondre aux besoins de mémoire croissants.

Pour tenter de répondre à  ces besoins, NT augmente le fichier d’échange jusqu’à 
qu’il ne reste plus d’espace disque disponible. On voit s’afficher aussi le message
Out of Virtual Memory que montre l’Ecran 3. Dans ce cas, il faut exécuter l’Analyseur
de performances. Sélectionnez l’objet Processus : working set et le compteur Octets
du fichier d’échange, puis toutes les applications en cours d’exécution. Vous
verrez très vite si l’une d’elles est responsable de l’augmentation subite des
besoins de mémoire. Vous pouvez également utiliser la métrologie % octets dédiée
utilisés pour adapter la taille du fichier d’échange. Le suivi de l’évolution
de cette valeur au fil du temps permet de fixer une taille minimale du fichier
d’échange pour répondre aux besoins d’un ensemble particulier d’applications.

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010