Outre le fait d’augmenter la capacité de stockage, le partitionnement accroît également la capacité transactionnelle. Plus le nombre de serveurs ajoutés est élevé, plus la capacité de lectures et écritures par seconde sera importante au sein de la grille. Supposons que vous ayez une grille de données
Augmenter la capacité transactionnelle
constituée de trois serveurs de 16 Go et qu’elle autorise respectivement près de 90 000 lectures par seconde et 75 000 écritures par seconde. Le fait d’ajouter un quatrième serveur de 16 Go augmente la capacité de stockage et relève les nombres de lectures et d’écritures par seconde à respectivement 120 000 et 100 000 par seconde.
Si vous disposez d’un environnement offrant 100 % de bon fonctionnement, vous pouvez ajouter un autre serveur à la grille de données en cours d’exécution. Cette opération doit ajouter automatiquement une quatrième partition, copie certaines données des trois autres partitions, crée une réplique pour la quatrième partition et déplace la réplique d’une des partitions existantes vers la quatrième. En plus du partitionnement, la grille de données doit avoir une topologie de cache client. Celle-ci permet automatiquement à toutes les applications de conserver un sousensemble des données de la grille au niveau de l’application client ou du serveur d’applications. Ce sous-ensemble est basé sur le modèle d’utilisation de chaque application client et conserve généralement les données employées le plus récemment dans le cache client.
Le cache client vient aussi renforcer les performances et l’évolutivité. Ayez à l’esprit que ces caches client doivent être synchronisés avec la grille de données. Ils ne peuvent pas agir comme de simples caches locaux isolés sur les postes client ou vous finirez par avoir des problèmes d’intégrité des données. Quel que soit le contenu de ces caches client, celui-ci se trouve également dans la grille. Si des modifications de cache client sont effectuées au niveau de la grille, il incombe à cette dernière de mettre à jour les caches client ou de les informer qu’ils peuvent se mettre à jour quasiment instantanément.
Enfin, de même que vous avez pris l’habitude d’avoir des outils de surveillance et d’analyse pour vos serveurs de base de données, des versions puissantes de ce type d’outil sont également indispensables pour votre grille de données.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
