Jetons un coup d'oeil à une suite
de diagrammes qui montrent le
décalage spectaculaire de traitement
du dessus du MI au-dessous
en suivant la requête « get »
de chaque client. La figure 3
montre un scénario local cachemiss
FRCA. Les étapes de ce diagramme
sont les suivantes :
Principes de fonctionnement du cache local FRCA
HTTP et la transmet à FRCA.
HTTP et la transmet au code
SLIC HTTP Server.
analyse syntaxiquement la
requête HTTP et utilise l’URL
comme clé de recherche dans
la Hash Table, à raison d’une
par instance de serveur.
cache logique HTTP échoue,
la requête HTTP est redirigée
vers le HTTP Server en utilisant
l’interface sockets normale.
la requête HTTP,
associe l’URL à un fichier IFS,
construit la réponse HTTP à
partir du fichier IFS et appelle
Sockets Send pour transmettre
la réponse HTTP.
C’est un fonctionnement banal
pour le HTTP Server.
HTTP, le SPI FrcaLoad-
File() est appelé pour
charger le fichier dans le
NFC.
charger une seule copie du fichier
dans le Network File Cache.
La figure 4 montre un scénario local-
cache hit FRCA. Les étapes entre la
requête et la réponse sont les suivantes
:
- TCP reçoit une requête HTTP et la
transmet à FRCA. - FRCA intercepte la requête HTTP et
la transmet au code SLIC HTTP
Server. - Le code SLIC HTTP Server analyse
syntaxiquement la requête HTTP et
utilise l’URL comme clé de recherche
dans la Hash Table. - Quand la consultation du cache logique
HTTP réussit, NFC (Network
File Cache) est appelé pour trouver
les données du fichier en utilisant le
handle NFC trouvé dans la Hash
Table. - NFC trouve le fichier en utilisant le handle et le renvoie au code SLIC
HTTP Server. - Le code SLIC HTTP Server construit
l’en-tête de réponse HTTP, lui relie
les données du fichier, et l’envoie
comme une réponse via TCP/IP.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
Les plus consultés sur iTPro.fr
- De l’incertitude à l’optimisme : une nouvelle ère de croissance grâce à la technologie
- L’IA agentique aux mains des cyberattaquants : faire face au nouveau paysage des menaces
- IA Act, qu’est-ce qui change après le 2 août ?
- L’IA et le Web ouvert : entre prédation et cohabitation, l’heure du choix
- Souveraineté numérique : après les mots, place aux actes
