Enfin, l’un des points maintenant le mieux maîtrisé dans la technologie des disques est l’algorithme d’accès au fichier. Dans un mauvais disque, les demandes d’accès (écriture ou lecture) sont effectuées dans l’ordre de la demande (FCFS : First Come First Serve). Dans un bon disque, ils peuvent être effectués dans
2.11 – Algorithme d’accès aux fichiers

l’ordre du plus près servi (Shortest Seek Time First) mais cet algorithme peut conduire à la famine du système.
En général, il est amendé afin de ne jamais conduire à une telle situation. Mieux le parcours en "scan" aussi appelé "lift", car c’est l’algorithme de parcours des ascenseurs intelligents, permet de parcourir le disque dans toute la plage des pistes et de servir au passage les demandes, sans tenir compte de l’ordre de la demande. Enfin, des améliorations notables ont été apportées à cet algorithme tel que le C-Scan ou le "look".
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
