Outre le fait d’augmenter la capacité de stockage, le partitionnement accroît également la capacité transactionnelle. Plus le nombre de serveurs ajoutés est élevé, plus la capacité de lectures et écritures par seconde sera importante au sein de la grille. Supposons que vous ayez une grille de données
Augmenter la capacité transactionnelle
constituée de trois serveurs de 16 Go et qu’elle autorise respectivement près de 90 000 lectures par seconde et 75 000 écritures par seconde. Le fait d’ajouter un quatrième serveur de 16 Go augmente la capacité de stockage et relève les nombres de lectures et d’écritures par seconde à respectivement 120 000 et 100 000 par seconde.
Si vous disposez d’un environnement offrant 100 % de bon fonctionnement, vous pouvez ajouter un autre serveur à la grille de données en cours d’exécution. Cette opération doit ajouter automatiquement une quatrième partition, copie certaines données des trois autres partitions, crée une réplique pour la quatrième partition et déplace la réplique d’une des partitions existantes vers la quatrième. En plus du partitionnement, la grille de données doit avoir une topologie de cache client. Celle-ci permet automatiquement à toutes les applications de conserver un sousensemble des données de la grille au niveau de l’application client ou du serveur d’applications. Ce sous-ensemble est basé sur le modèle d’utilisation de chaque application client et conserve généralement les données employées le plus récemment dans le cache client.
Le cache client vient aussi renforcer les performances et l’évolutivité. Ayez à l’esprit que ces caches client doivent être synchronisés avec la grille de données. Ils ne peuvent pas agir comme de simples caches locaux isolés sur les postes client ou vous finirez par avoir des problèmes d’intégrité des données. Quel que soit le contenu de ces caches client, celui-ci se trouve également dans la grille. Si des modifications de cache client sont effectuées au niveau de la grille, il incombe à cette dernière de mettre à jour les caches client ou de les informer qu’ils peuvent se mettre à jour quasiment instantanément.
Enfin, de même que vous avez pris l’habitude d’avoir des outils de surveillance et d’analyse pour vos serveurs de base de données, des versions puissantes de ce type d’outil sont également indispensables pour votre grille de données.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
