Choisissez la taille de cluster d'un volume en fonction du type et de la taille
moyenne des fichiers que le volume va stocker. Idéalement, la taille des clusters
d'un volume est également divisible par la taille moyenne des fichiers (arrondie
au kilooctet le plus proche).
Cette taille de cluster idéale
Choisir une taille de cluster.
réduit au maximum la consommation de CPU des transactions
d’E/S du disque et l’espace disque gaspillé. Par exemple, si vous créez un nouveau
volume NTFS qui stockera plusieurs fichiers d’environ 6 Ko chacun, formatez le
volume avec une taille de cluster de 2 Ko, car la taille moyenne se répartira
également en trois clusters.
Que faire, en revanche, si la taille moyenne des fichiers est d’environ 16 Ko
?
Dans ce cas un cluster de 4 Ko donnera de meilleures performances, car il divise
en parts égales les 16 Ko et ne demande que la moitié des allocations de cluster
nécessaire pour le même fichier avec des clusters de 2 Ko.
Pourquoi ne pas pousser un peu plus loin ce processus et utiliser une taille de
cluster de 8 ou 16 Ko ? Ce sont là des alternatives valables, susceptibles de
produire des avantages de performances supplémentaires ; mais l’utilisation de
tailles de clusters supérieures à 4 Ko risque d’avoir plusieurs effets négatifs
: par exemple, les utilitaires de défragmentation de disque ne peuvent pas défragmenter
le volume, on ne peut pas utiliser la compression de fichiers NTFS sur le volume
et la quantité d’espace disque gaspillée augmente car les limites des fichiers
de données des utilisateurs stockés dans le volume ne correspondent pas à celles
du cluster.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Chiffrements symétrique vs asymétrique
Les plus consultés sur iTPro.fr
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
