> Tech > Optimisation des performances de Windows 2000

Optimisation des performances de Windows 2000

Tech - Par iTPro - Publié le 24 juin 2010
email

Les améliorations apportées au noyau de W2K en font une plate-forme de base de données plus performante que NT. Les tests d'évaluation SAP effectués avec SQL Server 7.0 Enterprise Edition sur W2K AS ont démontré que W2K AS traitait plus de 3,17 millions de lignes par heure, alors que NT

Server 4.0 tournait à  3,05
millions lignes par heure. W2K AS traite plus de 100.000 lignes supplémentaires
par heure en fonctionnant sur le même matériel.

La puissance de traitement et la mémoire disponibles sont les deux améliorations
du système d’exploitation ayant le plus grand impact sur les performances globales
de la base de données. W2K AS et Datacenter prennent tous deux en charge les processeurs
SMP et plus de mémoire disponible. Le Serveur W2K standard supporte jusqu’à  4
processeurs et 4 Go de RAM. W2K AS prend en charge jusqu’à  8 processeurs dans
un système SMP et, avec l’extension des adresses physiques (PAE : Physical Address
Extension) peut supporter jusqu’à  8 Go de mémoire. Datacenter pousse cette limite
encore plus loin en supportant des systèmes SMP à  32 processeurs et un maximum
de 64 Go de mémoire physique.

PAE permet aux applications de type AWE (Advanced Windowing Extensions) telles
que SQL Server Enterprise Edition d’utiliser les adresses au-delà  de 4 Go de mémoire
pour placer des données en mémoire cache. Le stockage de données supplémentaires
dans la mémoire RAM améliore considérablement les performances des applications
très gourmandes en mémoire, telles que les grosses applications base de données
SQL Server, en évitant le processus lent d’accès au sous-système disque. PAE organise
jusqu’à  64 Go de mémoire physique dans un espace d’adressage virtuel de 32 bits
(4 Go) en pages de 4 Ko. PAE étend les tables de pages de W2K de 20 à  24 bits.
Les quatre bits supplémentaires permettent d’utiliser des adresses physiques de
36 bits.

Outre le support d’une capacité mémoire plus importante, W2K comprend plusieurs
autres améliorations liées à  SMP, comme moins de conflits d’attente des ressources,
moins de sérialisation des processus, pages de codes de longueur réduite, un contrôle
d’affinité optimisé, une taille accrue du noyau et moins d’opérations de copie
de données.

W2K prend également en charge la dernière génération de matériel I2O (Inetlligent
Input/Output : EntréI/Oortie Intelligente) qui utilise un processeur dédié possédant
sa propre de stockage, et ce pour décharger l’UC du système de la gestion des
I/O. Le principal avantage des équipements I2O vient de leur capacité à  offrir
un débit système optimal et à  réduire la charge de travail de l’unité centrale.
W2K utilise également un nouvel algorithme de répartition et de regroupement des
I/O qui améliore le débit des I/O lorsque les données de l’application sont situées
dans des emplacements non contigus, comme cela est souvent le cas pour la plupart
des applications.

En outre, Microsoft a optimisé les performances de la pile TCP/IP de base de W2K
Server. Ainsi, la pile TCP/IP peut tirer plus de profit des réseaux à  large bande
passante. La pile TCP/IP de W2K Server supporte une large fenêtre d’émission.
La fenêtre TCP/IP définit essentiellement le nombre de paquets pouvant être émis
en séquence dynamique avant que le système ne demande un accusé de réception.
Le support d’une large fenêtre TCP/IP de W2K permet au système de calculer et
d’augmenter de manière dynamique la taille de la fenêtre TCP/IP au fur et à  mesure
que l’émission des paquets augmente. Cette fonction accélère le transfert des
données entre SQL Server et les systèmes clients.

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Tech - Par iTPro - Publié le 24 juin 2010