Le degré exact d'amélioration des performances que permettent les techniques décrites
dans cet article dépend de votre environnement. Pour tester les différences dues
à l'adaptation des tailles d'unité d'allocation, j'ai exécuté un test à charge
élevée.
Mon système de tests consistait en un serveur de fichiers Windows NT Server
Des résultats variables
4.0,
configuré avec une carte réseau 100Base-T, un processeur Pentium Pro à 200 MHz,
64 Mo de RAM, un contrôleur de grappe RAID hard SCSI avec 16 Mo de cache, un disque
dur pour NT, un disque dur pour le fichier de pagination et une grappe RAID 5
de trois disques. J’ai testé ce système avec l’outil de test à charge élevée de
serveur de fichiers Dynameasure de Bluecurvehttp://www.bluecurve.com) en opérant à partir de quatre clients
Pentium II à 400 MHz avec 128 Mo de RAM et des cartes réseau 100Base-TX.
Simultanément au test de base, j’ai utilisé l’Analyseur de Performances pour obtenir
des caractéristiques sur les disques de la grappe RAID 5 et ces informations m’ont
ensuite permis de reformater la grappe RAID 5 pour faire passer la taille d’unité
d’allocation par défaut de 4 Ko à 64 Ko. Lorsque j’ai de nouveau testé le système
avec la même charge de travail, j’ai constaté une amélioration considérable des
résultats, comme le montre la figure 1. Sur ce graphique, les valeurs les plus
élevées sont les meilleures.
Comme on peut le voir, lorsque la charge a augmenté sur le serveur de fichiers,
les performances de la grappe RAID optimisée se sont améliorées de plus de 5 Kbps
en quelques instants.
Téléchargez cette ressource

Sécurité et gouvernance des applications d’IA
Les applications d’IA se multipliant dans les entreprises, ces dernières se doivent d’établir un cadre de gouvernance qui tient compte des risques de sécurité et des défis associés. Ce livre blanc vous offre les connaissances et les outils nécessaires à une gouvernance garante de la sécurité de vos applications d’IA.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
