Les systèmes CDP copient les données de deux manières. En général, lorsque la banque d’informations (IS) Exchange soumet une requête d’écriture au gestionnaire d’E/S de Windows, elle continue de travailler sans attendre la fin de l’opération d’écriture. Au moment de la requête, la banque d’informations enregistre une fonction callback, que
Synchrone ou asynchrone ?

le gestionnaire d’E/S appelle à la fin de l’écriture. Cette méthode est intitulée E/S asynchrones car il y a découplage entre l’opération d’écriture et le fonctionnement de l’auteur de la requête.
Sur les systèmes à E/S synchrones, le demandeur émet une requête d’écriture, puis attend la fin de l’écriture proprement dite. Ces systèmes sont certes plus simples à coder que les systèmes à E/S asynchrones et leur comportement est plus facilement prévisible, mais ils ont tendance à être plus lents, d’où l’utilisation des E/S asynchrones par Exchange. Ces concepts peuvent sembler ésotériques, mais ils jouent un rôle crucial dans votre choix de la solution CDP à déployer.
La politique de support de Microsoft concernant les produits de protection continue des données et de réplication établit explicitement cette distinction. Pensez à ce qu’il se passe lorsque les données du système source sont copiées vers une réplique, que celle-ci réside sur la même machine, sur un SAN ou sur un réseau local ou étendu.
Lorsque le système source émet la requête d’écriture, les données doivent être écrites sur le disque local, mais être également copiées vers la réplique. Si la requête du système source ne prend fin qu’une fois l’écriture distante terminée, l’opération CDP est du type synchrone. Si, dans un cas de figure plus fréquent, l’écriture sur le système source et celle sur le système distant sont exécutées indépendamment l’une de l’autre (autrement dit, elles ne sont pas associées dans une séquence prévisible), il s’agit d’une opération CDP asynchrone.
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Et si les clients n’avaient plus le choix ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Les 6 étapes vers un diagnostic réussi
Les plus consultés sur iTPro.fr
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
