Lorsque la mémoire est libérée à une adresse donnée, le gestionnaire de mémoire vérifie combien d’octets contigus sont libérés autour de cette adresse. Une fois cette vérification réalisée, il peut faire l’une des deux actions suivantes : • Maintenir le bloc mémoire contigu validé • Invalider le bloc mémoire contigu et le marquer comme réservé […]
Optimiser la mémoire d’Exchange Serveur 2003

Lorsque la mémoire est libérée à une adresse donnée, le gestionnaire de mémoire vérifie combien d’octets contigus sont libérés autour de cette adresse. Une fois cette vérification réalisée, il peut faire l’une des deux actions suivantes :
• Maintenir le bloc mémoire contigu validé
• Invalider le bloc mémoire contigu et le marquer comme réservé uniquement
La clé de registre HeapDecommitFreeBlockThreashold spécifie le nombre d’octets contigus au-delà duquel la mémoire est invalidée (deuxième option) plutôt que conservée afin d’être réutilisée (première option). Sur les serveurs Exchange qui disposent de plus d’un 1 Go de RAM, vous pouvez appliquer le paramètre suivant pour obtenir la performance maximale:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager
HeapDeCommitFreeBlockThreshold = REG_DWORD 0x00040000
Sur les serveurs disposant de moins de 1 Go de RAM, n’utilisez pas cette clé de registre à moins qu’une fragmentation de mémoire intense se produise. La valeur 0x00040000 (ou 262144 en décimal) spécifie le nombre d’octets libérés au-delà duquel le gestionnaire invalide la mémoire.
Téléchargez cette ressource

Démocratiser l’adoption de l’IA par la maîtrise de ses données
Saviez-vous que 80% du temps de vos projets IA portent sur l’analyse de vos données ? explorez tous les outils nécessaires pour entreprendre une gestion performante de vos flux de données et optimiser votre architecture afin de réussir vos projets d’Intelligence Artificielle. découvrez le guide des experts Blueway.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
