Jetons un coup d'oeil à une suite
de diagrammes qui montrent le
décalage spectaculaire de traitement
du dessus du MI au-dessous
en suivant la requête « get »
de chaque client. La figure 3
montre un scénario local cachemiss
FRCA. Les étapes de ce diagramme
sont les suivantes :
Principes de fonctionnement du cache local FRCA
HTTP et la transmet à FRCA.
HTTP et la transmet au code
SLIC HTTP Server.
analyse syntaxiquement la
requête HTTP et utilise l’URL
comme clé de recherche dans
la Hash Table, à raison d’une
par instance de serveur.
cache logique HTTP échoue,
la requête HTTP est redirigée
vers le HTTP Server en utilisant
l’interface sockets normale.
la requête HTTP,
associe l’URL à un fichier IFS,
construit la réponse HTTP à
partir du fichier IFS et appelle
Sockets Send pour transmettre
la réponse HTTP.
C’est un fonctionnement banal
pour le HTTP Server.
HTTP, le SPI FrcaLoad-
File() est appelé pour
charger le fichier dans le
NFC.
charger une seule copie du fichier
dans le Network File Cache.
La figure 4 montre un scénario local-
cache hit FRCA. Les étapes entre la
requête et la réponse sont les suivantes
:
- TCP reçoit une requête HTTP et la
transmet à FRCA. - FRCA intercepte la requête HTTP et
la transmet au code SLIC HTTP
Server. - Le code SLIC HTTP Server analyse
syntaxiquement la requête HTTP et
utilise l’URL comme clé de recherche
dans la Hash Table. - Quand la consultation du cache logique
HTTP réussit, NFC (Network
File Cache) est appelé pour trouver
les données du fichier en utilisant le
handle NFC trouvé dans la Hash
Table. - NFC trouve le fichier en utilisant le handle et le renvoie au code SLIC
HTTP Server. - Le code SLIC HTTP Server construit
l’en-tête de réponse HTTP, lui relie
les données du fichier, et l’envoie
comme une réponse via TCP/IP.
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
