Hatena::ブログ(Diary)

適宜覚書はてな異本 このページをアンテナに追加 RSSフィード



dacs(@daccot) - Twilog
 RSSリーダーで購読する
カレンダー
カスタム検索
 | 

2009/12/06(日)

動作の遅くなったGoogle ChromeChromeタスクマネージャーでメモリ最適化 16:51 動作の遅くなったGoogle ChromeにChromeタスクマネージャーでメモリ最適化のブックマークコメント

Google Chromeはサクサク動く軽量なWebブラウザですが、その代償としてメモリを暴食します。RAMなんぞ腐るほどあるわという人には問題にならない話ですが、そうもいかないのが普通でしょう。

【以下はdev版でのみ有効です】そこでタスクマネージャーを使ってChromeで使用しているメモリを管理します。まず、Google Chromeの起動オプションに「--purge-memory-button」を追加して起動します。この状態で[Shift]+[Esc]を押すと下図のようにタスクマネージャーがポップアップします。(先のオプションが正しく動作していないと画面右下にある「Purge Memory」ボタンは表示されません。)

f:id:dacs:20091206165030p:image

拡大(または最大化)したり、列幅を調整することも出来ます。

f:id:dacs:20091206175904p:image

見たように各タブでどれだけのメモリとCPUを使用しているか、ネットワークとどれだけの通信をしているかというのがよく分かります。また、タブだけではなく、インストールしている拡張の使用状態も一覧出来ます。

試しにメモリで降順に並び替えをします。すると、「拡張機能:GmailChecker(Gmail Checker « Google Chrome Extensions)」が323,904kBと最もメモリを使用していることが分かりました。これは一般的なタブで使用されているメモリの10倍くらいですから、この拡張を使用しているならメールを実際に読んでいようがいまいがタブをプラス10枚開いているのと同じ状態となっているようです。必要さと手持ちリソースを天秤にかけ、場合によっては拡張のアンインストールも検討すると良いかと思います。

f:id:dacs:20091206175902p:image

あまりにも動作が遅い場合は、このタスクマネージャーを開き、「Purge Memory」ボタンをクリックしてみましょう。Chromeで使用しているメモリが最適化され、状態が改善するかもしれません。

それでも上手くいかない場合は、消しても問題ないプロセスを終了させます。終了させるプロセスを上から選んでクリックし、「プロセスを終了」ボタンをクリックします。

タスクマネージャーの左下には「統計情報」というリンクがあり、これをクリックすると別画面でメモリの使用状態の詳細がポップアップされます(URL欄にabout:memoryと入力した画面)。これは、各プロセスID毎に物理メモリと仮想メモリを分け、更にそのなかでもPrivateとSharedを分けて表示されます。例えばWindows環境下でWindowsのタスクマネージャーでプロセスを見るとあたり一面Chrome.exeで埋まっていて吃驚(゚д゚)!したことはありませんか?一般的なソフトウェアの場合pid一つあたりに1つのアプリケーションが紐づきますが、GoogleChromeは基本思想としてブラウザをマルチプロセス化するというものがあり、これが正にそれです。

f:id:dacs:20091206180950p:image

ここでpidを付けてみるとchromeで表示した詳細情報と紐付けが出来ます。わざわざそんなことをしなくともタスクマネージャーでプロセスのKillが出来る訳ですからWindowsのタスクマネージャーの出る幕じゃないと思われるかもしれませんが、プロセスの優先度設定をして少し様子を見るなんてことも出来ますので知っておいて損は無いと思います。

さて、ここでちょっとGoogle謹製の漫画「Google Chrome Comic」を読んでみましょう。日本語化もされていますのでご心配なく。

f:id:dacs:20091206185901p:image

メモリに関しては、P3-P11です。ちょうどこのタスクマネージャーについても触れています。面白いので先へ先へと読み進んでしまうかもしれませんが、Episode1が39ページ、Episode2が9ページあるのでごゆっくり腰を落ち着けてお読みください。昨今GoogleDNSやChromeのプリフェッチ機能等がHOTな話題ですが、この漫画だけでもかなり詳しい思想やロードマップを垣間見ることが出来ます。

追記

KooniesKooniesGoogle Mail Checkerなら7MBくらいです2009/12/06

はてなブックマーク - Koonies のブックマーク

有難うございます。恐らくは環境による誤差はあると思いますがこういう目安があると拡張を選択する際の参考になりそうですね。

参考情報

 | 
[総論]負の遺産を一掃せよ - ITpro
[総論]負の遺産を一掃せよITproこうした根拠のない信頼は、世界で多発するセキュリティ事件をみれば、根本から見直す必要があるのは明らかだ(図1)。日本マイクロソフトでチーフセキュリティアドバイザーを務める高橋正和氏は「古い業務システムには、社員や社内ネットを過度に信頼し、秘密情報のマスク&
BYODで組織から提供されるセキュリティアプリに不安 - 米調査 - Security NEXT
BYODで組織から提供されるセキュリティアプリに不安 - 米調査Security NEXT米国において、従業員が私物スマートフォンを業務に利用する際、組織から提供されるセキュリティ対策アプリに対して、個人情報や位置情報が取得されることへの懸念が強いことがウェブルートの調査により判明した。 同調査は、
Computer Weekly日本語版 コンテキスト認識型セキュリティ製品導入戦略ガイド - ITmedia
Computer Weekly日本語版 コンテキスト認識型セキュリティ製品導入戦略ガイドITmedia今、セキュリティ対策はアプローチを変えるべき時を迎えている。そこで注目されているのが、「コンテキスト認識型セキュリティ技術」だ。例えば、誰が、いつ、どこから、どのような手段でアクセスしてきたのか。こ
PDF徹底活用術 (54) PDF作成時にセキュリティで保護するように設定する(2) - マイナビニュース
PDF徹底活用術 (54) PDF作成時にセキュリティで保護するように設定する(2)マイナビニュース環境設定」ダイアログボックスが表示されるので、「分類」から[PDFへの変換]を選択します(1)。ダイアログボックスの右側に、ファイルの種類のリストボックスが表示されるので、PDFに変換するファイルの種
情報漏洩とコンピュータセキュリティについて考える - nikkei BPnet
情報漏洩とコンピュータセキュリティについて考えるnikkei BPnet弊社は調査会社として多くの企業のコンピュータのセキュリティに関する調査を行っているが、特に中小企業と呼ばれる比較的小規模な企業で、情報システム担当者もごく限られた企業では、コンピュータに関するセキュリティは実に脇が甘いことが分か
FFRIと富士通ラーニングメディア、セキュリティ人材育成で協業 - Security NEXT
FFRIと富士通ラーニングメディア、セキュリティ人材育成で協業Security NEXTFFRIでは、情報システム管理者や業務アプリケーション開発者、エンジニアなどを対象にセキュリティ技術者を育成するサービスを2007年より展開。組織において、インシデントレスポンスチーム(CSIRT)を構築したり、
情報セキュリティ白書2014 - 情報処理振興事業協会 (プレスリリース)
Security NEXT情報セキュリティ白書2014情報処理振興事業協会 (プレスリリース)IPAでは「情報セキュリティ白書」を毎年発行しています。企業のシステム開発者・運用者を対象に情報セキュリティの現状や、今後の対策のために役立つ情報を提供するとともに、パソコンやスマートフォン等の情報機器を使
今再び、認証を考える 〜社会的欲求がセキュリティに変化をもたらす〜 (EMCジャパン株式会社 RSA事業部) - NetSecurity
今再び、認証を考える 〜社会的欲求がセキュリティに変化をもたらす〜 (EMCジャパン株式会社 RSA事業部)NetSecurity水村氏は「パスワードリスト攻撃などが増えており、その対策が叫ばれていますが、脅威に備えるだけがセキュリティではありません。セキュリティは業務スタイルやプロセスの変化など、
プロが解説する、まず取り組むべき情報セキュリティ対策! 顧客限定無料オンラインセミナーのトライアル受付中 - PR TIMES (プレスリリース)
プロが解説する、まず取り組むべき情報セキュリティ対策! 顧客限定無料オンラインセミナーのトライアル受付中PR TIMES (プレスリリース)ペリージョンソン ホールディング 株式会社(本社:東京都渋谷区、社長:瀬戸裕子)で国際標準化機構(ISO)が発行する国際規格などの審査・認証事業を担う ペリージ
セキュリティレガシー〜崩壊するデータ安全保障 - ITpro
セキュリティレガシー〜崩壊するデータ安全保障ITproカード偽造事件、マイレージ不正交換、有名IT企業すら侵入を許す標的型攻撃――。情報システムのセキュリティへの信頼は、もはや地に墜ちている。社内に潜む敵を想定しない業務システム、ずさんな権限管理、脆弱なパスワードや暗号技術といった負の遺産「セキュリ
Error : RSSが取得できませんでした。
Error : RSSが取得できませんでした。 -My Google Profile
最新トラックバック一覧
あわせて読みたいブログパーツ