Soyez prévoyant
Dans cet article, nous avons abordé des aspects contrôlables de NTFS. En tenant
compte de l'utilisation prévue et de la taille moyenne des fichiers de vos volumes
NTFS, vous serez en meilleure position pour les optimiser.
Pensez à ces facteurs avant de créer un volume, car ces changements
Montage de systèmes de fichiers
Le fait que Windows NT affecte une lettre d'unité à une partition ne signifie pas que la partition contient des données organisées selon un format de système de fichiers (file system) reconnu par NT. Le processus de reconnaissance revient à ce que le système de fichier revendique la propriété de
Lire l'article
Déployer le SAN
Il est logique de créer de grands SAN s'il s'agit d'utiliser de grands magasins
de données sur une vaste étendue géographique, comme un WAN très étendu.
Même la limitation de 10 km du Fibre Channel peut être préjudiciable lorsque les
données du SAN doivent être accessibles à une zone plus
Outils d’administration supplémentaires
L'exécution d'un environnement multiutilisateur exige des outils inutiles à un environnement monoutilisateur, ou du moins exige des fonctionnalités supplémentaires dans les outils existants. Microsoft a modifié le Gestionnaire des utilisateurs pour les domaines du Terminal Server de NT 4.0 pour supporter un environnement multiutilisateur ; Windows 2000 permettra d'ajouter des outils
Lire l'article
Editer le Registre pour que les applications fonctionnent bien entre elles
Si vous n'êtes pas familiarisé avec un éditeur de Registre, il vaut mieux renoncer tout de suite. En tous cas, dans ce cas précis, regedt32 est le seul outil qui permette de faire les changements nécessaires. Pour être tranquille sauvegardez tout de même la base de Registre avant de pratiquer
Lire l'article
Respecter les synchronismes
Lorsque des données sont exploitées et mises à jour ensemble (on dit alors qu'elles sont "synchrones"), il faut les sauvegarder et les restaurer ensemble, même si elles sont sur des serveurs distincts. Le logiciel de sauvegarde doit être capable de mettre, sur une même cartouche, des données provenant d'agents (démons
Lire l'article
Minimiser les ressources d’administration
Si la société Thorn Europhane a opté pour une architecture Terminal Server, au lieu de se résoudre à une architecture client-serveur Windows NT classique, c'est pour deux raisons principales. D'une part, la culture informatique dans les agences commerciales n'est pas très élevée alors que l'installation d'un serveur NT exige des
Lire l'article
Désactiver les mises à jour d’accès inutiles
Une autre méthode pour améliorer les performances de NTFS consiste à désactiver les comportements NTFS par défaut inutiles. En modifiant le Registre, vous pouvez empêcher NTFS de mettre à jour périodiquement l'horodatage du dernier accès dans les répertoires au fur et à mesure que NTFS parcourt sa structure de répertoires
Lire l'article
Affectations des lettres d’unités
Une fois que le Gestionnaire d'entrées a initialisé les pilotes de stockage disque, il invoque la fonction interne de IoAssignDriveLetters. Cette fonction crée un lien symbolique sous \??, sous forme d'une lettre d'unité pour chaque partition de disque, ainsi que pour les CD-ROMs et les disquettes 3.5''. Les liens symboliques
Lire l'article
Le bienfait des fibres
L'autre méthode de connexion du SAN, Fibre Channel, élimine bien des limites de SCSI. Pour l'utiliser, beaucoup d'informaticiens croient qu'ils doivent tendre de la fibre (et non du cuivre) entre des périphériques Fibre Channel, mais ce n'est pas nécessaire. La fibre ne fait qu'augmenter la distance maximale des SAN Fibre
Lire l'article
Ordonnancement modifiable
L'un des problèmes posés par Terminal Server est de devoir tourner sur NT Server ; cependant, NT Server optimise l'ordonnanceur de tâches pour exécuter des services serveur, non des applications personnelles. Dans Windows 2000 Server, vous pourrez régler l'ordonnanceur pour optimiser votre ordinateur pour l'exécution des applications - plutôt que les
Lire l'article
Installation d’applications pour plusieurs utilisateurs
Comment Terminal Server connaît-il le mode d'installation d'une application ? Chaque session Terminal Server peut fonctionner sur deux modes : Execute et Install. Ces termes décrivent bien leurs objectifs : le mode Execute permet d'exécuter des applications et le mode Install permet de les installer. Les mécanismes d'installation d'une application
Lire l'article
Réorganiser et défragmenter les données
Qu'elles soient gérées par un SGBD ou un système de fichiers, des données qui vivent se fragmentent et se désorganisent. On y accède alors de plus en plus lentement, avec de plus en plus d'accès disques. Il faut les réorganiser périodiquement, sous peine de ralentir les traitements qui s'en servent
Lire l'article
Terminal Server pour uniformiser l’accès aux informations
Pour résoudre ce problème de connectivité, il fût décidé de basculer complètement l'architecture informatique vers le client léger. Pour les 13 agences commerciales régionales, cela impliquait d'une part, la mise en place d'une nouvelle architecture de réseaux locaux avec câblage de catégorie 5, et d'autre part le remplacement de tous
Lire l'article
La compression NTFS
La compression NTFS, offerte par Microsoft avec NT 3.51, consiste dans la capacité
à compresser sélectivement le contenu de chaque fichier, de répertoires entiers
ou d'arborescences de répertoires entières dans un volume NTFS.
A ma connaissance, les volumes utilisant la compression NTFS donnent des augmentations
de performances allant
Drivers de stockage et objets de périphériques
NTLDR et le fichier de Windows NT qui dirige la première partie du processus NT. NTLDR réside sur le volume système ; le code du secteur d'initialisation du volume système exécute NTLDR. NTLDR lit le fichier boot.ini dans le volume système et présente à l'utilisateur le choix d'initialisations du système.
Lire l'article
Préparez-vous aux pertes de connexion Internet
Les petites et moyennes entreprises ne se préparent que très rarement à un plantage des connexions à Internet. Pourtant, Internet est désormais au centre des activités de bon nombre d'entreprises, même s'il ne s'agit que des e-mails. Il n'est pas nécessaire de disposer de plusieurs connexions à haute vitesse à
Lire l'article
Améliorations du kernel.
Dans un environnement multiutilisateur tous les processus partagent une seule zone de mémoire et un seul nom d'espace du kernel. Dans un environnement multiutilisateur un partage de ce type n'est pas pratique, car les besoins des divers utilisateurs de l'OS pourraient entrer en conflit. C'est pourquoi, comme le kernel de
Lire l'article
NT génère des produits de clustering
Grâce à sa récente fusion avec Sequent Computer Systems, IBM cherche à consolider sa place de leader dans les grands systèmes Windows NT en clusters. Lorsqu'un constructeur contrôle le matériel et le logiciel, on assiste à une intégration étroite entre les deux. De fait, IBM possède de grandes solutions clusterisées
Lire l'article
Séparer base de données et petits fichiers
Certains responsables d'exploitation refusent de prendre en compte les fonctionnalités
des données qu'ils gèrent, sous prétexte que ce n'est ni leur métier ni leur responsabilité.
Pour eux, un serveur de base de données a des disques qui font un tout, qu'ils
sauvegardent et restaurent intégralement. C'est ainsi, par exemple,
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
