Jetons un coup d'oeil à une suite
de diagrammes qui montrent le
décalage spectaculaire de traitement
du dessus du MI au-dessous
en suivant la requête « get »
de chaque client. La figure 3
montre un scénario local cachemiss
FRCA. Les étapes de ce diagramme
sont les suivantes :
Principes de fonctionnement du cache local FRCA
HTTP et la transmet à FRCA.
HTTP et la transmet au code
SLIC HTTP Server.
analyse syntaxiquement la
requête HTTP et utilise l’URL
comme clé de recherche dans
la Hash Table, à raison d’une
par instance de serveur.
cache logique HTTP échoue,
la requête HTTP est redirigée
vers le HTTP Server en utilisant
l’interface sockets normale.
la requête HTTP,
associe l’URL à un fichier IFS,
construit la réponse HTTP à
partir du fichier IFS et appelle
Sockets Send pour transmettre
la réponse HTTP.
C’est un fonctionnement banal
pour le HTTP Server.
HTTP, le SPI FrcaLoad-
File() est appelé pour
charger le fichier dans le
NFC.
charger une seule copie du fichier
dans le Network File Cache.
La figure 4 montre un scénario local-
cache hit FRCA. Les étapes entre la
requête et la réponse sont les suivantes
:
- TCP reçoit une requête HTTP et la
transmet à FRCA. - FRCA intercepte la requête HTTP et
la transmet au code SLIC HTTP
Server. - Le code SLIC HTTP Server analyse
syntaxiquement la requête HTTP et
utilise l’URL comme clé de recherche
dans la Hash Table. - Quand la consultation du cache logique
HTTP réussit, NFC (Network
File Cache) est appelé pour trouver
les données du fichier en utilisant le
handle NFC trouvé dans la Hash
Table. - NFC trouve le fichier en utilisant le handle et le renvoie au code SLIC
HTTP Server. - Le code SLIC HTTP Server construit
l’en-tête de réponse HTTP, lui relie
les données du fichier, et l’envoie
comme une réponse via TCP/IP.
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 6 tournants qui redéfinissent l’IA en entreprise
- Analyse Patch Tuesday Janvier 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
