Une des principales difficultés est de dimensionner le nombre de disques nécessaires à une application. Il faut être en mesure d’assurer un nombre d’E/S par seconde dicté par le niveau de service requis.
Deux critères principaux sont à considérer : la caractéristique des disques
Bon »¦ j’ai besoin de combien de disques ?
et le niveau de RAID souhaité notamment parce qu’elle pénalise les performances en écriture.
La formule suivante permet de déterminer le nombre de disques en fonction de ces deux critères et du profil des E/S (lecture/écriture) : Où: IOT est le nombre d’E/S souhaité %R est le pourcentage de d’accès en lecture %W est le pourcentage de d’accès en écriture P est la pénalité liée au niveau de RAID pour les opérations d’écriture (2 pour RAID1 / 4 pour RAID5) IOD est la capacité moyenne en d’E/S aléatoire d’un disque Par exemple, soit une application nécessitant 10000 E/S aléatoires avec un ratio Lecture/Ecriture de 60/40 :
- En RAID1, le nombre de disques nécessaire serait de : = 78
- En RAID5, le nombre de disques nécessaire serait de = 123
Téléchargez cette ressource
Guide de Sécurité IA et IoT
Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
- IBM i célèbre ses 25 ans
Les plus consultés sur iTPro.fr
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité
- Intégration et utilisation de l’IA en 3 conseils clés
- CRM : quand l’IA fait dans le détail
- Baromètre cybersécurité 2023 : Top 7 des enseignements
- Sauvegarde : Comment protéger les données contre les menaces de ransomware en constante évolution ?