Cet article présente des recommandations générales, mais il faut savoir que tirer
le meilleur du RAID ou des disques autonomes, il faut comprendre ce qui se passe
sur un système NT particulier.
On est alors en mesure de prendre des décisions en toutes connaissances de cause
pour personnaliser le système
Connaissez votre environnement
et l’adapter à ses besoins.
| Tableau 1 : Guide des performances RAID relatives* | |||||
| Caractéristiques des E/S du disque (le 1er est le plus rapide, le 2ème un peu moins, le 3ème est plus lent etc.) |
|||||
| Niveau de tolérance de panne fourni | Niveau de RAID | Lecture aléatoire | Ecriture aléatoire | Lecture séquentielle | Ecriture séquentielle |
| Aucun | 0 | 1er | 1e | 1er | 1er |
| Capable de survivre à la défaillance d’un seul disque sans perte de données |
1 | 2ème | 2e (jusqu’à deux fois plus lent qu’un seul disque dur ou un entrelacement RAID 0) |
3ème | 2ème (jusqu’à deux fois plus lent qu’un seul disque dur ou un entrelacement RAID 0) |
| Capable de survivre à la défaillance d’un seul disque sans perte de données |
5 | 1er | 3E (Jusqu’à quatre fois plus lent que les autres options de RAID) |
1er | 3ème (jusqu’à quatre fois plus lent que d’autres options de RAID) |
| * Ce tableau illustre le niveau de RAID qui obtient les meilleures performances dans quatre environnements avec des charges de travail de disques communes. Plus le classement est bas, meilleures sont les performances fournies par ce niveau RAID particulier, comparé aux autres niveaux de RAID. Interprétez ce tableau en faisant correspondre les performances de vos E/S de disque avec le niveau de performances que vous recherchez. |
|||||
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Les 6 étapes vers un diagnostic réussi
Les plus consultés sur iTPro.fr
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
