> Tech > Choisir une taille de cluster.

Choisir une taille de cluster.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Choisissez la taille de cluster d'un volume en fonction du type et de la taille moyenne des fichiers que le volume va stocker. Idéalement, la taille des clusters d'un volume est également divisible par la taille moyenne des fichiers (arrondie au kilooctet le plus proche).
Cette taille de cluster idéale

réduit au maximum la consommation de CPU des transactions
d’E/S du disque et l’espace disque gaspillé. Par exemple, si vous créez un nouveau
volume NTFS qui stockera plusieurs fichiers d’environ 6 Ko chacun, formatez le
volume avec une taille de cluster de 2 Ko, car la taille moyenne se répartira
également en trois clusters.

Que faire, en revanche, si la taille moyenne des fichiers est d’environ 16 Ko
?

Dans ce cas un cluster de 4 Ko donnera de meilleures performances, car il divise
en parts égales les 16 Ko et ne demande que la moitié des allocations de cluster
nécessaire pour le même fichier avec des clusters de 2 Ko.
Pourquoi ne pas pousser un peu plus loin ce processus et utiliser une taille de
cluster de 8 ou 16 Ko ? Ce sont là  des alternatives valables, susceptibles de
produire des avantages de performances supplémentaires ; mais l’utilisation de
tailles de clusters supérieures à  4 Ko risque d’avoir plusieurs effets négatifs
: par exemple, les utilitaires de défragmentation de disque ne peuvent pas défragmenter
le volume, on ne peut pas utiliser la compression de fichiers NTFS sur le volume
et la quantité d’espace disque gaspillée augmente car les limites des fichiers
de données des utilisateurs stockés dans le volume ne correspondent pas à  celles
du cluster.

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010