Deux des améliorations de performances matérielles les plus notables de l'histoire
du S/38 et de l'AS/400 sont les processeurs à n-voies et les processeurs d'I/O
disque à cache d'écriture.
Si l'on veut optimiser les performances d'écriture sur disque et qu'on utilise
les anciens IOP disque avec 4 Mo de cache
Possibilités matérielles
en écriture, il faut répartir les bras
de disque des récepteurs de journaux sur autant de ces IOP que l’on peut (pas
plus de cinq bras par IOP). Si on utilise les IOP disque à cache d’écriture à
26 Mo, on peut mettre davantage de bras sous le contrôle d’un IOP et obtenir de
bons résultats.
En répartissant les récepteurs sur plusieurs bras et en utilisant la cache d’écriture
de 26 Mo, on offre une grande quantité de mémoire aux opérations des récepteurs
de journaux à fort volume d’écriture. En utilisant pleinement la cache d’écriture
de l’IOP, on permet au job ou à la tâche qui émet l’écriture de journal de constater
un très bref temps de réponse d’écriture sur disque (une ou deux millisecondes)
avant de poursuivre le traitement.
Notons que l’enregistrement des données de sortie peut rester dans la cache d’écriture
de l’IOP pendant plusieurs millisecondes (parfois jusqu’à 200) avant d’être écrit.
La raison en est généralement que d’autres données dans la cache sont arrivées
antérieurement. Comme chaque cache d’écriture IOP a une mémoire de sauvegarde
alimentée séparément, aucun problème d’intégrité ne menace.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
