Malgré ces progrès en technologie ATA et l'omniprésence des disques ATA dans les PC contemporains, Win2K et NT sont mauvais quand il s'agit d'optimiser la performance d'unités ATA. Sous NT, la racine de ce problème est le modèle de driver que Microsoft a implémenté pour les disques ATA. Microsoft a
Développements des drivers
fourni un driver de miniport
pseudo-SCSI – atapi.sys – qui s’associe
à scsiport.sys pour former un driver
pseudo-SCSI supportant toutes les
unités ATA du système. Ce modèle polyvalent
fonctionne bien et ne pénalise
pas sensiblement les performances des
contrôleurs et unités IDE plus anciens.
En revanche, le driver atapi.sys paralyse
souvent les nouveaux contrôleurs
et unités parce qu’ils ne tirent pas parti
des modes d’opération PIO et DMA
avancés de ces unités. Bien que plusieurs
packs de service NT offrent à
atapi.sys de nouveaux moyens pour
bénéficier des modes de transfert les
plus récents, des drivers tierce partie
sont encore nécessaires pour réaliser
des performances optimales.
Sous Win2K, Microsoft a changé le
driver ATA d’un modèle qui utilisait
atapi.sys comme un driver de miniport
pseudo-SCSI monolithique en un
modèle qui met en oeuvre un driver
de port puissant (semblable à scsiport.sys) pour ATA. De ce fait, les
fournisseurs peuvent désormais
mettre en oeuvre des améliorations
spécifiques (DMA, busmatering, par
exemple) dans des drivers MiniIDE
spéciaux. Par conséquent, l’OS peut tirer
parti des possibilités spéciales de
chaque contrôleur.
Bien que Microsoft ait grandement
amélioré la prise en charge des nouveaux
contrôleurs ATA dans Win2K, de
nombreux problèmes de support
d’ATA subsistent – particulièrement en
ce qui concerne les méthodes de transfert
de données en DMA Mode 4 et 5
(ATA/66 et ATA/100, respectivement)
les plus récentes. Ces problèmes sont
regrettables parce qu’il est impossible
d’exprimer entièrement les potentialités
des unités de type ATA/66 et
ATA/100, sans activer ces modes de
transfert de données DMA.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
