Sistemi RAID Feragotto Elena

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sistemi RAID Feragotto Elena"

Transcript

1 Università degli studi di Trieste Ingegneria delle telecomunicazioni Corso di Calcolatori Elettronici Sistemi RAID Feragotto Elena

2 Indice Introduzione Che cos è RAID?... pag. 3 Perché RAID?... pag. 4 RAID software e hardware... pag. 4 Le diverse tipologie RAID: i livelli Breve descrizione dei vari livelli... pag. 6 I vari livelli in dettaglio RAID 0... pag. 9 RAID 1... pag. 11 RAID pag. 12 RAID 3... pag. 13 RAID 4... pag. 13 RAID 5... pag. 14 Diverse tipologie non definite nel documento ufficiale... pag. 15 Configurazione dell'array Configurazione dell'array... pag. 16 Possibili configurazioni in funzione del numero di driver... pag. 17 I componenti del RAID I componenti del RAID... pag. 18 Châssis per RAID... pag. 18 Cassetti per unità SCSI... pag. 19 I dischi... pag. 19 Il controller... pag. 19 Terminazioni e cavi... pag. 20 Sostituzione dei dischi nell'array Cold Swap, Hot swap e Hot spare... pag. 21 Tabelle riassuntive Tabella riassuntiva dei livelli RAID... pag. 22 Effettiva capacità dell'array... pag. 23 Configurazione relativa alle prestazioni... pag. 23 Configurazione relativa alla sicurezza... pag. 24 2

3 Introduzione RAID è ancora un termine misterioso che molti pensano limitato e gestibile solo da stregoni specializzati che lavorano sui grandi server. In effetti la situazione è un po diversa ed i benefici del sistema possono essere interessanti per più di un utente che richieda più prestazioni o più sicurezza dal suo sistema di dischi: quindi non solo i server dipartimentali o di grandi aziende, ma qualunque applicazione WEB, TV o audio digitale, film, immagini in movimento, ecc.. Le informazioni seguenti cercano di dare alcune informazioni basilari per capire meglio che cos è il RAID e quando questo possa portare dei benefici. Che cos è RAID? RAID sta per Redundant Array of Inexpensive Disks, ovvero assieme ridondante di dischi non costosi; il termine è stato coniato nell Università di Berkeley, in California, attorno al 1968 in una pubblicazione scritta da Patterson, Gibson e Katz, a cui si può quindi dare la paternità dell'idea. L'idea iniziale verteva sulla possibilità di sostituire ad un disco di grosso formato, costoso e di difficile reperibilità, un array di dischi più economici. I progettisti, poi, hanno previsto strutture variabili per consentire un aumento della sicurezza e della prestazione. In effetti lo scopo del RAID è essenzialmente quello di superare i limiti di prestazione e sicurezza forniti dai dischi convenzionali, senza ricorrere ad apparecchiature speciali. L'idea base è, quindi, quella di impiegare più dischi (array) organizzati e gestiti da particolari controller, e relativo software, per raggiungere prestazioni e/o condizioni di sicurezza operativa ed affidabilità di livello superiore. L idea di RAID è ancora legata a concetti un po nebulosi e fa pensare a controller da molti milioni di lire, pile di dischi SCSI, châssis speciali, e, in generale, a qualcosa di dedicato a server o impieghi altamente specializzati, piuttosto lontani dall'uso comune. In effetti, se ci fermiamo a considerare obiettivamente il fatto che il costo dei dischi è in continua e rapidissima discesa e sono in commercio controller per RAID di costo ragionevole e compariamo questo con i vantaggi che può offrire il sistema, possiamo vedere come chiunque desideri una reale sicurezza per i suoi dati o necessiti una prestazione maggiore, possa affrontare il RAID senza particolari difficoltà. Così, al di là dell'uso tipo del server, un veramente non costoso RAID 0, che punta alle prestazioni, può essere la soluzione cercata da chi utilizza i dischi intensivamente, per grafica, animazione, filmati, audio: l'aumento prestazionale può essere tale da essere visibile ad occhio nudo. Oppure un altrettanto non costoso RAID 1, che punta alla sicurezza, è adatto non solo in un server, ma per qualunque sistema che contenga una massa software (sistema operativo, programmi, dati) la cui perdita sarebbe fatto grave sia per il loro valore, sia per il tempo necessario a ricaricare tutto quanto. Essenzialmente RAID si basa sull uso di dischi e controller SCSI, in quanto la loro struttura si presta molto più di IDE al funzionamento in array. IDE ha molte limitazioni, tra cui il fatto che ogni canale è previsto per un massimo di due unità, mentre un canale SCSI normale può portarne fino a 7 (+ il controller); inoltre il colloquio SCSI è gestito da controller intelligenti autonomi, con protocolli complessi, ma potenti, senza un intervento diretto della CPU, come nel caso del PIO mode tipico degli IDE. Dunque, anche se sono in commercio soluzioni IDE, RAID è essenzialmente SCSI. Nel 1992, poi, si è costituita una RAID Advisory Board (RAB), che conta più di 50 membri che comprendono costruttori di dischi, di controller, di contenitori, software e sottosistemi, oltre a produttori di personal computer e mainframe, Università, compagnie telefoniche, produttori di strumentazione e società di ricerche di mercato. Lo scopo è quello di fornire indicazioni coerenti e comuni per la realizzazione di array. 3

4 Perché RAID? Per diverse ragioni: le applicazioni recenti mettono in movimento quantità di dati sempre più grandi ed i dischi rigidi sono uno dei colli di bottiglia dei sistema dotati di CPU veloci ed altri accorgimenti (AGP, PCI, ecc.) che li rendono in grado di trattare dati a velocità molto maggiori di quanto le periferiche magnetiche possono fare. applicazioni di grafica in movimento, film digitale, TV digitale, audio digitale richiedono masse di dati che devono essere forniti con cadenze ben definite, pena la perdita di quadri (frames) dell'immagine in movimento o della registrazione audio sonora. nonostante i miglioramenti decisi della tecnologia costruttiva, guasti tali da mettere fuori servizio un disco sono ancora cosa purtroppo comune. Applicazioni in cui l'integrità dei dati trattati è di grande importanza (WEB e file server, server di rete, sistemi CAM/CAE/CAD e simili) richiedono gradi di sicurezza maggiori di quelli ottenibili con le strutture ordinarie. più dischi possono essere integrati in un array e visti dal sistema operativo come un unico volume, consentendo capacità di immagazzinamento "da minicomputer" anche su sistemi PC, senza la necessità di acquistare costosi dischi di grandi dimensioni. il costo di un RAID level 0 o 1 non è così elevato come si può pensare. In genere si possono recuperare i dischi già esistenti sul sistema ed i controller non hanno costi proibitivi in rapporto ai benefici Questi sono i pro, ma esistono dei contro? Sicuramente. Va considerato che: occorrono dischi SCSI. Esistono soluzioni RAID per unità IDE, ma sono ben poco diffuse, in quanto la natura stessa del protocollo SCSI è molto più adatta alla struttura del RAID. I dischi SCSI da impiegare di preferenza sono i modelli Wide (connettore a 68 poli), che hanno prestazioni migliori dei modelli normali, anche se non ci sono reali limiti nell'impiego di dischi con connettore a 50 poli. Sfortunatamente i drive SCSI, e segnatamente i modelli wide e ultra wide, hanno costi superiori agli equivalenti IDE (anche se le differenze non sono poi così drammatiche). occorre soprattutto un sistema operativo adeguato, ad esempio NT, Novell NetWare, Unix, OS/2, Linux. RAID software e hardware Esistono sistemi RAID basati anche su software, con scopo principale la sicurezza, simile al RAID Level 1. Sostanzialmente si tratta di funzioni del sistema operativo o di terze parti che procedono alla creazione di una immagine speculare (mirror) del disco principale. Lo scopo principale di queste applicazioni è quello di aumentare la sicurezza del sistema. A favore dei RAID software gioca il fatto che, se già compreso nel sistema operativo, non dà origine a costi addizionali (ammesso di disporre già dei dischi necessari). Le controindicazioni per il RAID software sono relative al fatto che le prestazioni sono rallentate a causa della necessità per la CPU di far girare gli algoritmi di gestione del RAID; inoltre il grado di sicurezza è decisamente minore di quello ottenibile con un RAID hardware. Windows NT e Novell NetWare includono RAID software nelle loro strutture. Con hardware, invece, si intende che il sistema dispone di uno o più controller con specifiche funzioni RAID (ad es. Mylex). In questo caso è il firmaware del controller a governare in modo intelligente le funzioni necessarie alla gestione dell array. 4

5 Ovviamente, il mirror software, non richiedendo controller particolari, è meno costoso di quello hardware, ma non sempre il costo deve essere il fattore determinante di una scelta. Il RAID hardware ha lo svantaggio di richiedere la presenza di una specifica scheda, a volte anche di costo elevato, ma, per contro, consente delle prestazioni maggiori, non penalizza il sistema e garantisce un grado di sicurezza non paragonabile a quelli dei metodi software, a cui si aggiunge una maggiore semplicità di intervento nel caso di guasto. Solitamente i controller RAID dispongono di speciali processori, anche in tecnologia I2O, cache con ECC, multi porte e potenti firmware che garantiscono prestazioni più elevate dei normali controller SCSI. Nelle più recenti schede madri alcuni costruttori hanno però inserito la possibilità di installare sistemi di controllo tipo RAIDPort (di Adaptec) che richiedono solo l'uso di non costosi controller SCSI standard, magari già presenti on board. Vediamo ora i vari tipi, o livelli (level) dell'array. 5

6 Le diverse tipologie RAID: i livelli A seconda del prevalere di una funzione sono state definite alcune tipologie RAID, numerate da 0 a 5. Attenzione che la numerazione è stata usata per differenziare i tipi e non, come si potrebbe pensare, per definire con numeri crescenti livelli superiori di prestazione e/o sicurezza. Quindi il livello 1 NON è migliore del livello 0 in assoluto: è diverso. RAID Level 0 RAID 0 ha come finalità principale il miglioramento delle prestazioni con il metodo dello striping: blocchi uniformi di dati da immagazzinare sono assegnati in sequenze regolari alle varie unità che costituiscono l'array. Il sistema richiede un minimo di due dischi e garantisce un sensibile incremento delle prestazioni nel trasferimento dei dati. Nel Level 0 all'aumento delle prestazioni non si associa un aumento dell'affidabilità, che resta quella intrinseca delle unità disco usate, in quanto l'integrità di tutti i dischi è necessaria al funzionamento dell'array (array non ridondante). Poiché non sono disponibili informazioni ridondanti, il guasto di uno dei dischi componenti l'array provoca la perdita di tutti i dati. Un RAID 0 richiede tipicamente una coppia di dischi SCSI, spesso già presenti sul sistema; a questo va aggiunto solo un controller RAID (Adaptech, Mylex, ecc). La spesa è piuttosto contenuta, mentre l'incremento delle prestazioni è sensibile. L'impiego tipico è nelle applicazioni che richiedano un drastico aumento delle prestazioni dei dischi, senza riguardo alla sicurezza dei dati. RAID Level 1 RAID 1, detto anche mirroring (specchio), ha come finalità l'incremento dell'affidabilità: i dati sono copiati "a specchio" su più unità in modo che un guasto ad una di esse non arresti il funzionamento del sistema. RAID 1 può anche essere utilizzato con un accesso parallelo alle varie unità collegate per incrementare anche il trasferimento dei dati; a questo va aggiunto il beneficio della presenza di una cache di un eventuale processore dedicato sul controller. In questa ottica possono essere impiegati anche più di un controller SCSI in modo da amplificare sia la sicurezza (ridondanza) sia il transfer rate. L'impiego tipico è nelle applicazioni che richiedano un drastico aumento della sicurezza dei dati. RAID Level 0+1 Detto anche 0/1 o 10, questo livello apparso per la prima volta nelle specifiche di Mylex è, in sostanza, una miscela dei due precedenti, ovvero, con una tecnica mista di striping e mirroring si cerca di ottenere prestazione e sicurezza contemporaneamente. I dati sono suddivisi (striped) sui dischi con una copia (mirrored): l'array così composto riduce i problemi dovuti alla scrittura della parità ed offre alte prestazioni nel transfer rate. Anche la rigenerazione è semplificata trattandosi di copie a specchio e non di dati di parità. Per contro questo metodo utilizza diversi dischi, al minimo 4, poiché ogni disco dati deve essere duplicato (mirrored). L'impiego tipico è nelle applicazioni che richiedano aumento sia della sicurezza dei dati che della velocità di trasferimento. RAID Level 2 RAID 2 divide (stripes) i dati in gruppi di dischi (2 o più) usando un codice Hamming per ogni strip di dati. Questo codice può rivelare e correggere errori e permette il recupero dei dati senza una totale duplicazione. RAID 2 combina i benefici di RAID 1 e 0, con prestazioni e sicurezza: può essere realizzato in funzione di entrambe le richieste. Un tipico array RAID 2 è composto da un gruppo di dischi di cui alcuni sono dedicati alla memorizzazione delle informazioni relative all'error Checking and Correction (ECC). Siccome la maggior parte dei dischi implementa già controlli ECC interni più o meno sofisticati, RAID 2 non offre significativi vantaggi rispetto all'architettura RAID 3 o 5, che vengono preferite. Attualmente non viene impiegato, né consigliato. 6

7 RAID Level 3 Level 3 aggiunge informazioni ridondanti (parità) all'accesso parallelo di array "striped", permettendo rigenerazione e ricostruzione delle unità nell'eventualità di guasti su uno dei componenti dell'array. Level 3 fornisce un elevato livello di sicurezza transfer rate e performance, per l'accesso parallelo alle unità. RAID Level 4 RAID 4 divide i dati (stripes) a livello di blocchi sui dischi che compongono l'array, mentre i controlli di parità sono immagazzinati su un altro disco. Queste informazioni extra sono necessarie per il recupero dei dati nel caso di guasto ad uno dei dischi dell'array. Le operazioni di lettura dei dati sono assai veloci, paragonabili al level 0, mentre la scrittura è lievemente rallentata dalla necessità di creare le informazioni di parità. Solitamente Level 4 è accompagnato da altre tecnologie, come cache write back, perché l'implementazione della parità può costituire un collo di bottiglia nel caso di scritture random di grossi file o sequenziali. RAID 4 è scarsamente impiegato. RAID Level 5 Distribuendo la parità su diversi o tutti i dischi dell'array, il Level 5 riduce l'effetto collo di bottiglia tipico di RAID 4: le prestazioni sono elevate, sia in scrittura che lettura, mentre il fattore di sicurezza è molto alto. Tipico dei sistemi ad alto livello, RAID 5 considera anche l'impiego di controller con cache o con processori multipli o in tecnologia I2O. RAID 5 è tipico di sistemi di medie e grandi dimensioni, particolarmente nel caso di multitask e multiuser. L'impiego è molto diffuso su server e workstation dove velocità e sicurezza sono indispensabili. RAID Level 5+0 Detto anche 0/5 o 50, è un array a doppio livello che utilizza più array level 5 associati in un solo macro array. Questo permette che un qualunque problema in uno o più dei dischi dei singoli array non interrompa l'operazione sul macro array. Un ulteriore aumento della sicurezza si ottiene impiegando più controller SCSI per i vari array. L'impiego tipico è nelle applicazioni server dove è richiesta una elevata sicurezza e delle prestazioni superiori a quelle ottenibili dal RAID 5. RAID Level 6 Raddoppiando il sistema di parità di Level 5 si ottiene un incremento della sicurezza. Questo sistema è scarsamente impiegato. Tipologie non previste dal documento originale Esistono poi diverse tipologie non definite nel documento originale, ma implementate dai costruttori di controller (Mylex, Adaptec, ICP, ecc). In generale si tratta di soluzioni che cercano di mixare le caratteristiche migliori dei livelli standard. Come riassunto, la tabella seguente elenca i livelli più comuni e la loro presenza nelle specifiche Berkeley o RAB. Quest'ultima divide i sistemi secondo un criterio di sicurezza a tre livelli: 1. FAILURE RESISTANT: un array in cui il guasto di un disco non pregiudica la sicurezza dei dati e l'accesso è mantenuto per il breve tempo in cui una applicazione può essere salvata in modo accettabile. 2. FAULT TOLERANT: è il livello medio. I componenti dispongono di ridondanza ed è possibile l'hot swap. 7

8 3. DISASTER TOLERANT: il massimo livello, in cui la divisione a zone del sistema permette il funzionamento anche in caso di grave guasto (distruzione) ad una zona. RAID Level 0 1 Modo Vantaggi Svantaggi Data Striping using Block Interleaving No Fault Tolerance Transparent Disk Mirroring / Shadowing / Duplexing Alte prestazioni Basso costo Alta sicurezza Prestazioni superiori al disco singolo Minimo dischi Berkeley RAB Nessuna sicurezza 2 si no Dispendioso Bassa capacità perché richiede il raddoppio dei dischi 2 si si 2 Striping and Shadowing Alta sicurezza Prestazioni Dispendioso Bassa capacità perché richiede il raddoppio dei dischi si si 3 Bit Interleaved Data Striping with Parity Checking Alta sicurezza Prestazioni in applicazioni intensive Non dispendioso Basse prestazioni in attività random Basse prestazioni in attività con richieste multiple 3 si si 4 Block Interleaved Data Striping with Parity Checking Alta sicurezza Prestazioni in lettura Non dispendioso Basse prestazioni in attività random Basse prestazioni in scrittura 3 si si 5 Block Interleaved Data Striping with Distributed Parity RAID-5 Alta sicurezza Prestazioni in applicazioni intensive Non dispendioso Basse prestazioni in scrittura 3 si si 6 Level 5 with double parity Alta sicurezza Prestazioni in applicazioni intensive Costoso - richiede un disco extra Basse prestazioni in scrittura 4 si si 7 Independent striped array plus two parity drives Alta sicurezza Alte prestazioni Costoso - richiede il raddoppio dei dischi di parità 4 no no 1 0 Mix di level 1 e 0 30, 50, 53 JBOB Soluzioni particolari con mix delle caratteristiche dei livelli base Array senza impiego delle funzioni RAID specifiche Alta sicurezza Alte prestazioni Costoso - richiede il raddoppio dei dischi 4 no no no no Aumento delle prestazioni rispetto al disco singolo Nessuna sicurezza 1 no no 8

9 I vari livelli in dettaglio RAID 0 RAID 0 ha come finalità principale il miglioramento delle prestazioni, senza particolare riguardo alla componente della sicurezza. Dando un occhiata alla struttura interna di un disco, si può avere una idea più chiara di cosa si intende ottenere con l'operazione detta striping (traducibile come "divisione a strisce"). Se al sistema è collegato un solo disco, le testine che scorrono sui dischi possono essere anche più di una, ma sono mosse da un solo azionamento; se devo recuperare il contenuto di diverse tracce, poste su diversi piatti, posso accedere alle informazioni su una traccia solo successivamente a quelle su una traccia diversa, in quanto le testine si muovono tutte assieme. Se, con qualche artificio, potessi far muovere le testine separatamente, potrei portare una testina su una traccia e le altre su altre tracce diverse, contemporaneamente, prelevando così più dati "in parallelo". La cosa, non possibile su un solo drive, lo diventa se viene implementato il RAID con la modalità striping. Supponiamo di aver collegato non un solo disco, ma più dischi. Ogni disco avrà le proprie testine e la posizione delle testine sui piatti di una unità sarà indipendente da quella delle altre unità, che hanno motori di posizionamento diversi. I dati vengono suddivisi in blocchi ed ogni blocco viene scritto su un diverso disco. La dimensione del blocco viene definita durante la configurazione del sistema. La richiesta di un dato più piccolo del blocco definito sarà gestita da un solo disco; se il dato è di dimensioni maggiori del blocco, esso sarà distribuito su più unità, con evidente vantaggio. Supponiamo di aver stabilito la dimensione del blocco a 32K. Un dato grande 28K sarà scritto e letto da un solo disco; non ci saranno particolari incrementi di prestazione, a meno delle performances date dal controller, di solito dotato di processore autonomo, cache, ecc. Se il dato è maggiore del blocco, ad esempio 125K, sarà scritto su due dischi: il primo conterrà due blocchi da 32k ed il secondo un blocco da 32K ed uno con i rimanenti 29K. Il vantaggio è evidente: sia la lettura che la scrittura coinvolgono contemporaneamente due unità separate; quindi i posizionamenti delle testine, le operazioni di lettura e scrittura, ecc. sono suddivise su drive che lavorano autonomamente. Ne risulta un notevole miglioramento del transfer rate. Le richieste di acceso ai dati sono organizzate dal controller e distribuite alle unità che, all'atto pratico, lavorano in parallelo, riducendo drasticamente i tempi morti. Così, anche drive di non eccelsa qualità possono fornire prestazioni adatte agli impieghi più 9

10 gravosi (da qui l'inexpensive contenuto nell'acronimo RAID). Se la catena comprende più di due unità, i dati sono suddivisi fra le varie unità con lo stesso principio. Poiché ogni applicazione ha le sue necessità, diverse per quanto riguarda le dimensioni dei file, il blocco minimo andrà dimensionato in modo adeguato; indicativamente delle dimensioni della più piccola richiesta del software. RAID 0 non è definito nelle specifiche iniziali della Berkeley University, ma è diventato di uso comune per le sue qualità. RAID 0 è ideale per quelle applicazioni che richiedono un intenso flusso di dati, ad esempio video, grafica in movimento, TV e audio digitale, basate principalmente su file sequenziali di grandi dimensioni che devono essere trasferiti in tempi massimi definiti. Anche applicazioni che richiedono un accesso intensivo ad un gran numero di dati in sequenze casuali, come data base o nel caso di file server e web server, ricava benefici anche consistenti dalla struttura RAID 0. Con una opportuna pianificazione, si può portare il sistema a movimentare file delle dimensioni di un blocco; così, ad esempio, la richiesta di due file da 32K (grandi, quindi, un blocco) sarà processata in modo virtualmente contemporaneo. Ovvio che, disponendo di più dischi, più richieste di blocchi potranno essere avanzate nello stesso momento, con evidenti vantaggi. Se si può ascrivere un limite a RAID 0, è quello di non implementare sistemi per aumentare l'affidabilità dell array di dischi; questa viene lasciata, e non è superiore, alla qualità dei componenti installati. Il crash di uno dei dischi del sistema porta alla perdita di tutti i dati del sistema. RAID 0 non è particolarmente costoso, né di difficile implementazione: quasi tutti i sistemi con un minimo di prestazione sono dotati di almeno due dischi (il quantitativo minimo per l'array); basterà aggiungere l'opportuno controller RAID. La tabella riassume le caratteristiche essenziali: Level Per Prestazione Sicurezza Descrizione Aumento prestazioni rispetto al singolo disco con il metodo di striping. La 0 sì no prestazione è massima con file di grandi dimensioni. Non c è aumento della sicurezza. Uso Sistemi non critici che richiedono alte prestazioni. Drive Min. Max. 2 8/16 10

11 RAID 1 Mentre RAID 0 ha come finalità principale il miglioramento delle prestazioni, RAID 1 ha come finalità quella della sicurezza dei dati. La struttura richiede 2 dischi, un primario ed un mirror (specchio), che, come dice il nome, contiene una coppia speculare del disco primario. Il controller provvede alla gestione del flusso dei dati. La rottura di una delle due unità non pregiudica il funzionamento del sistema, che mantiene l'accesso ai dati sull'altra unità dell'array. L'impiego di un solo controller richiede che i dati siano scritti prima su una poi sull'altra unità, con una leggera riduzione delle prestazioni. La modalità duplex su due canali od anche con due controller diversi (o due canali dello stesso controller) viene infatti utilizzata per incrementare ulteriormente sia la sicurezza che la velocità. Nel caso di guasto ad un driver, le richieste di accesso sono re-direzionate ed inviate all'altra unità; così pure, nel sistema duplex a due controller o con controller a doppia porta, il guasto su un canale non blocca il funzionamento del sistema. Il duplex è, quindi, un ulteriore grado di sicurezza. RAID 1 è una delle modalità più comuni per ottenere una elevata affidabilità nei PC con unità a disco rigido, in quanto la sicurezza del sistema prescinde dall'affidabilità dei singoli componenti. Il mirroring dei dischi, possibile anche via software (RAID software) aumenta grandemente la sicurezza del sistema: i dati sono recuperabili senza problema se una delle unità si guasta, anche se si tratta di quella di boot. Anche le prestazioni, rispetto al singolo disco, sono incrementate, sopratutto durante i cicli di lettura, dove viene sfruttata la capacità del protocollo SCSI di gestire catene di comandi; inoltre, se il controller è dotato di cache, questa contribuisce al miglioramento delle prestazioni. RAID 1, per la sua struttura, richiede due dischi di cui sostanzialmente uno solo è quello disponibile; non è necessario che i due dischi dell'array siano identici, ma occorre ovviamente che il mirror abbia uguale o maggiore capacita del primario; è possibile usare dischi differenti, basta che abbiano capacità analoghe. Ovviamente la protezione è intesa a fronte del guasto di una unità, o di uno dei controller, ma non protegge dalla perdita di dati per errori dell'operatore (che li ha cancellati) o da 11

12 aggressioni da virus o danni complessivi al sistema. RAID 1 si "limita" a mantenere una copia a specchio del disco primario, indipendentemente da quello che esso contiene. Quindi, una completa politica di sicurezza non può prescindere dalla presenza di un sistema di backup e dal suo uso costante, soprattutto se i dati hanno una grande importanza. La tabella riporta le caratteristiche essenziali: Level Per Prestazione Sicurezza Descrizione Aumento della sicurezza con il 1 No si sistema del mirroring. I dati sono duplicati integralmente (ridondanza completa) Uso Quando la sicurezza è il fattore più importante. Drive Min. Max. 2 2 RAID 0+1 Se RAID 0 punta alle prestazioni e RAID 1 alla sicurezza, perché non implementare un sistema che abbia entrambi i vantaggi? RAID 0+1 è esattamente quello che indica il suo nome, ovvero un misto tra le prestazioni di Level 0 e la sicurezza di Level 1. É chiaro che se il sistema di striping richiede più di un disco per essere efficace, il sistema di mirror richiede la duplicazione dei dischi. Quindi, se sono valutati adatti due dischi per le prestazioni, ne saranno necessari altri due per la sicurezza, per un totale di almeno 4 unità. Ovviamente se i dischi di striping sono 3, ce ne vorranno altri 3 per il mirroring e così via. I dischi del mirror possono essere collegati allo stesso canale dei primari o ad un canale diverso; è normale che i controller dedicati o con possibilità di RAID abbiano più di un canale (Adaptech , Mylex, ecc.), proprio con lo scopo di supportare questi sistemi. Indubbiamente RAID 0+1 non è una soluzione economica, ma sicuramente è una buona soluzione per chi desidera una grande resistenza ai guasti unita ad alte prestazioni nello stesso tempo. La tabella riporta le caratteristiche essenziali: Per Level Vantaggi Prestazione Sicurezza 0+1 Si si Aumento della sicurezza con il sistema del mirroring. Aumento della prestazione con striping Svantaggi Costoso, per la necessità di impiegare più unità Drive Min. Max 4 8/16 12

13 RAID 3 RAID 3 è un array parallelo dove i dati sono divisi e distribuiti sui dischi dell'array (stiping). Uno di questi dischi, però, è dedicato esclusivamente all'immagazzinamento di parity check byte per ogni strip scritta. Se uno dei dischi si guasta i dati sono comunque completamente accessibili: in questo caso i dati mancanti sono ricalcolati sfruttando le informazioni contenute nel disco di parità. Questo consente di non arrestare il sistema e sostituire le unità difettose durante il funzionamento (hot swap). Se il disco che si guasta è quello di parità, i dati non vanno persi, ma occorrerà sostituirlo per ripristinare la sicurezza del sistema. Diversamente da RAID 1 o 0+1, questo livello richiede un solo disco addizionale, indipendentemente dalla quantità di dischi che partecipano allo striping, con un evidente risparmio. Solitamente a RAID 3 è preferito RAID 5 che presenta migliori performances con uno stesso numero di dischi. La tabella riassume le caratteristiche principali: Level Per Prestazione Sicurezza 3 si si Descrizione I dati sono frazionati su più hard disk (con modalità striping); oltre a ciò il controller calcola un dato ridondante di parità che viene immagazzinato su un ulteriore disco. Impiego Sistemi in cui è richiesta prestazione e sicurezza. Drive Min. Max. 3 9 / 17 RAID 4 Nel RAID 4 tutti i codici di errore o il controllo di parità vengono mantenuti su un singolo disco, come nel livello 3, ma i dati vengono distribuiti sui vari dischi un blocco per volta anzichè un bit alla volta. Come nel RAID 3 il controller calcola un dato ridondante di parità che viene immagazzinato su un disco dedicato. Se uno dei dischi si guasta, i dati sono comunque completamente accessibili: i dati mancanti sono ricalcolati sfruttando le informazioni della parità. Se il disco che si guasta è quello di parità, i dati non vanno persi, ma occorrerà sostituirlo per ripristinare la sicurezza del sistema. RAID 4 non è comunemente utilizzato, infatti ad esso è preferito RAID 5 che presenta migliori performances con uno stesso numero di dischi. 13

14 RAID 5 RAID 5 funziona in modo analogo a RAID 4 e RAID 3, cioè con una ricerca delle massime prestazioni assieme alla sicurezza. Si tratta di uno dei sistemi preferiti per le sue caratteristiche positive. RAID 5 combina la prestazione dei blocchi interlacciati con striping, tipica del RAID 0 con il sistema di ricostruzione a partire da un dato di parità tipico di RAID 3, senza richiedere il disco dedicato a questo. Come in RAID 4 viene generata una parità ridondante, ma essa non è depositata in un solo disco dedicato, ma distribuita sui vari dischi dell'array. I dati sono frazionati su più hard disk (con modalità striping) per ottenere alte prestazioni. Se uno dei dischi si guasta, i dati sono comunque completamente accessibili: i dati mancanti sono ricalcolati sfruttando le informazioni della parità. Non sussiste più il problema della possibilità di guasto al disco dedicato alla parità. Il "consumo" di spazio sui dischi per la parità è minimo e non influisce in modo considerevole sulla capacità dell'insieme, anche se bisogna tenerne conto nel dimensionamento dell'array. Questa tecnica consente accessi multipli concorrenti sia in scrittura che in lettura, consentendo prestazioni elevate. RAID 5 lavora in modo ottimale anche nella situazione in cui i dati sono costituiti da una grande quantità di piccoli blocchi e si presta bene per sistemi operativi multitask e multiuser. Come RAID 4, RAID 5 è adatto per sistemi di media o grande capacità, dove sono richieste prestazioni e sicurezza elevate; per contro, RAID 5 elimina il collo di bottiglia della gestione di parità di RAID 4 ed è per questo universalmente preferito. La cache generalmente presente sul controller consente di neutralizzare la necessaria perdita di tempo per la scrittura dei dati di controllo, cosicché le prestazioni di RAID 5 sono tra le più elevate. Anche questo array consente la rimozione di unità a sistema acceso (hot swap). Inoltre, attraverso le funzioni estese dei controller, è possibile installare unità di riserva (spare) che entreranno in servizio automaticamente in caso di guasto ad uno degli altri dischi. Si ricorda che, comunque, una completa politica di sicurezza non può prescindere dalla presenza di un sistema di backup e dal suo uso costante, soprattutto se i dati hanno una grande importanza. La tabella riassume le caratteristiche principali: Level Per Prestazione Sicurezza 5 si si Descrizione I dati in striping e la parità sono suddivisi su diversi dischi per avere prestazioni anche nel caso di sistemi multitask e multiuser Impiego Sistemi multi user/tasking in cui sicurezza e prestazioni sono importanti. Drive Min. Max. 3 8/16 14

15 Diverse tipologie non definite nel documento ufficiale JBOD - Mylex RAID 7 JBOD è acronimo di Just a Bunch of Disks (solo un grappolo di dischi). Mylex lo qualifica come RAID 7. È la condizione in cui i dischi sono collegati al controller RAID senza sfruttare la gestione di alcun livello specifico; in sostanza il controller è usato come fosse un controller SCSI ordinario. Non viene implementata alcuna sicurezza, ma si ottiene un miglioramento delle prestazioni in quanto i controller RAID hanno solitamente potenti processori e una certa quantità di cache a bordo. Mylex RAID 6 Corrisponde al RAID 0+1. RAID 10, 30, 50, 53 Alcuni costruttori hanno implementato sui loro controller la possibilità di creare un super gruppo con gruppi di dischi. Si possono formare 4 gruppi di 8 unità ciascuna, riuniti in un super gruppo di 32 unità. La gestione complessiva è un insieme delle modalità 0+1 e 0, 3 e 5. Il sistema complessivo permette di disporre di una elevata capacità, con prestazioni e sicurezza contemporaneamente. I dati e la parità ridondante sono divisi sui vari dischi del gruppo ; se un disco si guasta, i dati possono essere ricostruiti sfruttando la ridondanza. Le prestazioni sono inferiori alle massime raggiungibili in RAID 0 a causa della necessità di gestire la ridondanza, ma, rispetto a RAID 0, presenta un grado di sicurezza assai più elevato. I dischi di ogni gruppo devono essere possibilmente uguali. 15

16 Configurazione dell array A chi si avvicina per la prima volta ai RAID, sorge il problema di come configurare correttamente l array. Quanti dischi impiegare? Quale livello attivare? Proviamo a tracciare una via indicativa per rispondere a queste domande. 1. Per prima cosa sarà opportuno stabilire il tipo di applicazione. Un impiego in cui la sicurezza sia predominante eliminerà dalla scelta i livello 0 e JBOD. 2. Stabilire il numero di dischi che si desidera impegnare. Naturalmente non deve trattarsi solo di un problema di costo, ma si dovrà mediare tra la spesa e le necessità di prestazione, sicurezza e spazio necessario. 3. Determinare se si desidera raggruppare i dischi. 4. A questo punto si può definire il livello più adatto. Tenete presente che alcuni livelli, come 2, 3, 4 non sono particolarmente popolari, mentre lo sono 0, 1, 0+1 e 5. La tabella seguente raccoglie una linea di esempi per aiutare a configurare il sistema seguendo la traccia ora fornita. Il tipo di RAID implementabile dipende dal numero di dischi disponibili: Drive disponibili Livello RAID applicabile 1 JBOD 2 0 o 1 3 o più 0, 0+1, 3 o 5 4 o più 0, 0+1, 3, 5 o 10 9 o più 0, 0+1, 3, 5, 10, 30 o 50 Abbiamo così effettuato una prima selezione. Proseguiamo valutando più parametri. Nella tabella successiva sono indicate varie possibili configurazioni. Osservare che: La colonna Sicurezza indica il grado attribuibile all'array (più asterischi, più sicurezza). l'indicazione + sby nella colonna dei possibili RAID indica la disposizione di un disco come hot spare (o stand by) del gruppo. Ovviamente la capacità del disco dedicato non sarà disponibile, se non come riserva. in sistemi con più dischi è possibile raccogliere i drive in più gruppi ed organizzare i gruppi con differenti livelli. Questo garantisce maggiore flessibilità per adattare l'array a situazioni di impiego miste. non tutti i controller sono in grado offrire tutte le possibili combinazioni. Verificare le possibilità con il manuale relativo. per l'indicatore della capacità effettiva si presuppone che i dischi siano uguali. 16

17 Numero Capacità Gruppi di drive Livelli possibili dischi effettiva Sicurezza 1 Un disco JBOD 1x dischi separati JBOD 1x - JBOD 1x - Gruppo di 2 dischi x * 3 dischi separati JBOD x sby 2x ** Gruppo di 3 dischi 0+1 1,5x * 3 o 5 2x * 4 dischi separati JBOD 4x - 0 4x x * Gruppo di 4 dischi 3 o 5 3x * sby 1.5x * 3 o 5 + sby 2x ** 5 dischi separati JBOD 5x - 0 5x x * Gruppo di 5 dischi 3 o 5 4x * sby 2x ** 3 o 5 + sby 3x ** 5 A: 0 2x - Gruppo A: di 2 dischi e A: 1 + sby 1x ** Gruppo B: di 3 dischi B: 0 B: 1 +sby 2x 1x - ** 6 Gruppo A: di 3 dischi e Gruppo B: di 2 dischi A: 3 o 5 A: 0+1 B: 0 B: 1 2x 1.5x 2x 1x sei dischi separati JBOD 6x x * Gruppo di 6 dischi 3 o 5 5x * sby 2.5x ** 3 o 5 + sby 4x ** Gruppo A: di 4 dischi Gruppo B: di 2 dischi Gruppo A: di 3 dischi Gruppo B: di 3 dischi A: 3 o 5 A: 0+1 B: 0 B: 1 A: 3 o 5 + sby A: sby B: 0 B: 1 A: 3 o 5 B: 3 o 5 4x 2x 2x 1x 2x 1.5x 2x 1x 2x 2x * - - * * * - * ** ** - * * * A: e B: 30 o 50 A: e B: 4x ** A: e B: 0+1 A: e B: 1.5x * A: e B: 10 A: e B: 3x ** 17

18 I componenti del RAID A cosa provvede quindi un RAID? Essenzialmente all'incremento delle prestazioni e/o della sicurezza. Ovviamente un RAID 0 non trasforma dei dischi da 250 giri in superdischi in grado di trasferire 200MB al secondo, ne un RAID 1 è in grado di salvare i vostri dati da una eruzione vulcanica! Certo che il metodo di striping è in grado di incrementare le prestazioni di un disco altrimenti troppo lento e la struttura del mirroring è in grado di sostenere il guasto totale di una unità del sistema. Comunque, l'impiego di dischi ad alte prestazioni, di controller dedicati ed in generale di prodotti di qualità non può che migliorare le prestazioni e la sicurezza del RAID. Cosa utilizzare, allora, per il sistema? I componenti del RAID Per un RAID hardware occorrono al minimo i seguenti componenti: un sistema operativo adatto (tipicamente, per i PC, Windows NT) una coppia di dischi SCSI un controller RAID oppure una scheda madre con supporto per RAIDPort, il controller RAIDPort ed un controller SCSI (on board o su scheda) cavi e terminatori opportuni Opzionalmente: uno châssis per i dischi (se non hanno spazio sufficiente in quello principale) cassetti rimovibili per estrarre e sostituire le unità, magari hot swap, ovvero con possibilità di estrazione a caldo (con il sistema in funzione) Châssis per RAID Poiché un RAID è composto da più dischi, può esserci qualche problema nell'installarli nello châssis del sistema principale, ad esempio perché, banalmente, non c'è spazio (mini tower o desktop slim) o non c'è possibilità di raffreddamento adeguato. In questi casi si può ricorrere ad uno châssis esterno; ne esistono di specifici per le soluzioni RAID, di solito dotati di 6 o più finestre da 51/4" e con possibilità di alimentazione ridondante. Esistono anche sistemi per il supporto di dischi con interfaccia SCA. La scelta dipende dalle esigenze dell'utente. Alcuni châssis per workstation e server di tipo professionale hanno la possibilità di installare molte unità e sono dotati di alimentatori e sistemi di raffreddamento adeguati. Uno châssis esterno può essere la soluzione adeguata se l'array è composto da molte unità; in uno châssis anche di generose dimensioni difficilmente si può consigliare l'installazione di più di 6 drives. Fanno eccezione gli châssis per server, in grado di ospitare 11 unità estraibili più altre interne. Non volendo, però, sostituire il contenitore dell'unità centrale o desiderando una maggiore flessibilità sia funzionale che di spazio, può essere opportuno alloggiare l'array separatamente dall'unità centrale stessa, con molti vantaggi, compresi quello della modularità dell'insieme e dell'aumento del fattore di sicurezza; il collegamento avviene con un cavo SCSI sulla porta esterna dei controller. Data la struttura SCSI, più unità possono essere collegate in cascata ed è possibile collegare anche due controller alla stessa catena. Si può pensare di utilizzare come châssis per l'array non solo un prodotto specifico, ma anche uno destinato ad un uso più generale; ne esistono di vari tipi e comunemente sono dotati di alimentatore ridondante. 18

19 Cassetti per le unità SCSI Livelli di RAID destinati alla sicurezza prevedono la possibilità di un funzionamento regolare anche dopo il guasto ad una dell unità. La sistemazione dei dischi in cassetti rimovibili consente notevoli vantaggi rispetto alla collocazione usuale all'interno dello châssis: le unità possono essere sostituite con semplicità, estraendo il cassetto rimovibile senza dover aprire il sistema questa operazione può avvenire anche con il sistema in funzione (hot swap), senza richiedere laboriose chiusure e riavvii Inoltre i cassetti di qualità sono dotati di sistemi di raffreddamento ausiliari per il disco e/o di segnalazioni quali MTBF, temperatura, tensione, ecc. Quindi, in un array di dischi anche di poche unità, la sistemazione in rimovibili è consigliabile. I dischi È indubbio che la scelta dei dischi è della massima importanza per le prestazioni generali dell'array; unità di una certa qualità, con prestazioni singole alte e lunga vita prevista (MTBF) non potranno che trovare esaltate queste loro caratteristiche. È chiaro anche che, dischi meno prestigiosi troveranno buona collocazione nel RAID con una spesa minore. La scelta dipende da una giusta valutazione tra la richiesta di prestazioni, sicurezza e costi. Come detto, RAID è quasi una esclusiva SCSI e la tendenza è chiaramente verso il tipo Wide o Ultra Wide che, con una piccola differenza di prezzo, fornisce prestazioni assai superiori. In effetti tutti i controller dedicati a RAID prevedono la connessione con uno o più canali UW. Per un array da cui sono richieste prestazioni, la scelta cade obbligatoriamente su dischi SCSI UW da 7200 o giri; in un array dove prevale la necessità di grande capacita, dischi più economici, tra i 5400 e i 7200 giri sono adeguati; dove è richiesta essenzialmente la sicurezza sarà opportuno verificare sulle specifiche dei costruttori i dati relativi (MTDL, MTDA, MTTR, MTBF). I controller Attualmente le soluzioni possibili sono due: 1. schede madri con controller SCSI a bordo. È opportuno verificare che queste schede dispongano dell'estensione per il collegamento ad una scheda RAIDPort, standard realizzato da Adaptec; in questo caso la soluzione è quasi obbligata, ma molto semplice ed economica. La struttura RAIDPort consiste in una scheda dotata di opportuno processore, cache e firmware che consentono di utilizzare il controller a bordo della scheda madre realizzando un array con il solo costo limitato della scheda RAIDPort. 2. schede madri senza controller SCSI a bordo. In questo caso la scelta non può che cadere su un controller PCI. Ogni costruttore realizza soluzioni proprie, con caratteristiche diverse; la scelta deve essere fatta in base alle necessità in rapporto al costo. Esistono diversi livelli di prestazione, dipendenti ad esempio dal tipo di processore di controllo, dalla cache, dal numero dei canali, dalle possibilità di implementazione dei vari livelli RAID, ecc.. Ad esempio, alcune schede Mylex dispongono dei recenti processori, cache con ECC e fino a tre canali indipendenti, dotati di prestazioni elevatissime. È ovvio che se si prevede l'impiego di un controller di questo genere per esaltare al massimo le prestazioni dell'array, è del tutto inutile avere a bordo della scheda madre un controller SCSI, che resterebbe inutilizzato o sotto utilizzato. 19

20 Terminazioni e cavi In un array di sicurezza è prevista la possibilità che il guasto di una unità non pregiudichi il funzionamento del sistema. Resta però il fatto che sarà necessario sostituire quanto prima il drive difettoso per ripristinare il regolare funzionamento del RAID. È noto che una catena SCSI richiede un terminatore ad ognuna delle due estremità. Facendo conto che una estremità è il controller, dotato di proprio sistema di terminazione, spesso automatico, solitamente viene attivato il terminatore interno all'ultima unità fisica sulla catena, come nel caso rappresentato a lato. La soluzione è spontanea ed economica e non ci sono problemi se si deve sostituire una delle unità intermedie, ma......se si deve sostituire l'unità con il terminatore? Ovviamente non è possibile fare un hot swap a sistema acceso, in quando si asporterebbe il terminatore della catena SCSI, pregiudicandone il funzionamento. D'altronde, se si spegne il sistema, occorre reinserire una unità terminata o attivare il terminatore di un'altra unità prima di riavviare il tutto. Inoltre c'è da considerare che, a meno di segnalazioni cabalistiche poste in qualche modo dall'assemblatore, dall'esterno del sistema è ben difficile determinare quale unità è terminata e quale no e quale è l'ultima fisica da terminare. La soluzione corretta è un'altra: Nessuna delle unità sulla catena ha il terminatore attivato, che è posto, invece, al termine fisico del cavo, come componente esterno. Questo, portando tutte le unità nella stessa condizione, ne permette la sostituzione senza problemi di posizione. Fatta questa precisazione sulla funzione del terminatore, bisogna dire che anche la qualità dei cavi ha una importanza non secondaria, soprattutto se sono richieste lunghezze superiori al metro. Particolarmente importante è la qualità dei cavi esterni che collegano il controller interno al sistema a dispositivi SCSI esterni. Sono da evitare i cavi a basso costo (e bassa qualità) dando la preferenza a cavi con adeguate schermature e connettori. 20

Sistemi RAID. Corso di Calcolatori Elettronici. Feragotto Elena

Sistemi RAID. Corso di Calcolatori Elettronici. Feragotto Elena Sistemi RAID Corso di Calcolatori Elettronici Feragotto Elena Cos è RAID Nato all Università di Berkeley nel 1968, RAID significa: Redundant Array of Inexpensive Disk L idea era quella di sostituire un

Dettagli

Redundant Array of Inexpensive (Independent) Disks. Disco magnetico

Redundant Array of Inexpensive (Independent) Disks. Disco magnetico 26/5/25 RAID Redundant Array of Inexpensive (Independent) Disks Disco magnetico Costituito da un insieme di piatti rotanti (da a 5) Piatti rivestiti di una superficie magnetica Esiste una testina (bobina)

Dettagli

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID 1. Guida all installazione degli Hard Disk SATA... 2 1.1 Installazione di Hard disk Serial ATA (SATA)... 2 2. Guida alla configurazione

Dettagli

Sistemi Operativi GESTIONE DELLA MEMORIA SECONDARIA. D. Talia - UNICAL. Sistemi Operativi 11.1

Sistemi Operativi GESTIONE DELLA MEMORIA SECONDARIA. D. Talia - UNICAL. Sistemi Operativi 11.1 GESTIONE DELLA MEMORIA SECONDARIA 11.1 Memoria Secondaria Struttura del disco Scheduling del disco Gestione del disco Gestione dello spazio di swap Struttura RAID Affidabilità Implementazione della memoria

Dettagli

Sistemi Operativi. Memoria Secondaria GESTIONE DELLA MEMORIA SECONDARIA. Struttura del disco. Scheduling del disco. Gestione del disco

Sistemi Operativi. Memoria Secondaria GESTIONE DELLA MEMORIA SECONDARIA. Struttura del disco. Scheduling del disco. Gestione del disco GESTIONE DELLA MEMORIA SECONDARIA 11.1 Memoria Secondaria Struttura del disco Scheduling del disco Gestione del disco Gestione dello spazio di swap Struttura RAID Affidabilità Implementazione della memoria

Dettagli

Organizzazione della memoria

Organizzazione della memoria Memorizzazione dati La fase di codifica permette di esprimere qualsiasi informazione (numeri, testo, immagini, ecc) come stringhe di bit: Es: di immagine 00001001100110010010001100110010011001010010100010

Dettagli

Considerazioni sui server

Considerazioni sui server Installatore LAN Progetto per le classi V del corso di Informatica Considerazioni sui server 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 I server e le informazioni Un server deve offrire una gestione

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,

Dettagli

La componente tecnologica dei. sistemi informativi. Architettura hw. Componenti di una architettura hw

La componente tecnologica dei. sistemi informativi. Architettura hw. Componenti di una architettura hw Informatica o Information Technology La componente tecnologica dei sistemi informativi m. rumor Architettura del Sistema tecnologico Sistema tecnologico: insieme di componenti connessi e coordinati che

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

NAS 251 Introduzione al RAID

NAS 251 Introduzione al RAID NAS 251 Introduzione al RAID Impostare un volume d archiviazione col RAID A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere in grado di: 1. Avere una onoscenza

Dettagli

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID 1. Guida all installazione degli Hard Disk SATA...2 1.1 Installazione di Hard disk Serial ATA (SATA)...2 2. Guida alla configurazione

Dettagli

Memoria secondaria. Struttura del disco. Scheduling del disco. Gestione dell unità a disco. Affidabilità dei dischi: RAID

Memoria secondaria. Struttura del disco. Scheduling del disco. Gestione dell unità a disco. Affidabilità dei dischi: RAID Memoria secondaria Struttura del disco Scheduling del disco Gestione dell unità a disco Affidabilità dei dischi: RAID Sistemi Operativi 13.1 Struttura del disco I dischi vengono indirizzati come grandi

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Sistemi RAID. Sistemi RAID. Sistemi RAID

Sistemi RAID. Sistemi RAID. Sistemi RAID Sistemi RAID 1 Sistemi RAID Dei tre elementi fondamentali di un qualsiasi sistema computerizzato: processore, memoria primaria, memoria secondaria, quest ultimo è di gran lunga il più lento. Inoltre, il

Dettagli

Sistemi RAID. Sistemi RAID

Sistemi RAID. Sistemi RAID Sistemi RAID 1 Sistemi RAID Dei tre elementi fondamentali di un qualsiasi sistema computerizzato: processore, memoria primaria, memoria secondaria, quest ultimo è di gran lunga il più lento. Inoltre, il

Dettagli

SISTEMI OPERATIVI. Gestione dei dischi. Gestione dei dischi e sistemi RAID

SISTEMI OPERATIVI. Gestione dei dischi. Gestione dei dischi e sistemi RAID SISTEMI OPERATIVI 08.c Gestione dei dischi e sistemi RAID Gestione dei dischi Caratteristiche dei dischi magnetici Schedulazione degli accessi al disco Sistemi RAID 1 Struttura meccanica 2 traccia testina

Dettagli

Architettura hardware

Architettura hardware Architettura dell elaboratore Architettura hardware la parte che si può prendere a calci Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione

Dettagli

Documento tecnico sulla tecnologia LaCie RAID

Documento tecnico sulla tecnologia LaCie RAID Dopo anni di lavoro nel settore della memorizzazione dei dati, LaCie sa perfettamente che la disponibilità di un'unità di storage o backup è un requisito indispensabile per chiunque usi un computer e che

Dettagli

Struttura dei dischi

Struttura dei dischi Università di Udine Facoltà di Scienze MM.FF.NN. A.A. 2007-2008 Copyright c 2000 04 Marino Miculan (miculan@dimi.uniud.it) La copia letterale e la distribuzione di questa presentazione nella sua integrità

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli

Montaggio e configurazione hard disk Introduzione

Montaggio e configurazione hard disk Introduzione Pagina 1 di 10 Montaggio e configurazione hard disk Introduzione In questa parte vedremo come installare un hard disk di tipo EIDE in un computer PC ATX compatibile. I passi per l'istallazione saranno:

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

Sistemi RAID tutti i dati che contiene RAID

Sistemi RAID tutti i dati che contiene RAID Sistemi RAID 1 Sistemi RAID Dei tre elementi fondamentali di un qualsiasi sistema computerizzato: processore, memoria primaria, memoria secondaria, quest ultimo è di gran lunga il più lento. Inoltre, il

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

Architettura dei computer

Architettura dei computer Architettura dei computer In un computer possiamo distinguere quattro unità funzionali: il processore (CPU) la memoria principale (RAM) la memoria secondaria i dispositivi di input/output Il processore

Dettagli

Dischi RAID. high-performance high-reliability. G.Serazzi a.a. 2003/04 Impianti Informatici RAID - 1/32

Dischi RAID. high-performance high-reliability. G.Serazzi a.a. 2003/04 Impianti Informatici RAID - 1/32 Dischi RAID high-performance high-reliability 15/03 03/04 G.Serazzi a.a. 2003/04 Impianti Informatici RAID - 1/32 indice caratteristiche generali dei dischi parallelismo ed alte prestazioni affidabilità

Dettagli

Progetto Vserver- HighAvailability

Progetto Vserver- HighAvailability Progetto Vserver- HighAvailability 16.12.2003 Alberto Cammozzo - Dipartimento di Scienze Statistiche - Università di Padova mmzz@stat.unipd.it Nell'ambito dell'aggiornamento dei servizi in corso si propone

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro Introduzione alle tecnologie informatiche Strumenti mentali per il futuro Panoramica Affronteremo i seguenti argomenti. I vari tipi di computer e il loro uso Il funzionamento dei computer Il futuro delle

Dettagli

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO Descrizione Nell ambito della rilevazione dei costi, Solari con l ambiente Start propone Time&Cost, una applicazione che contribuisce a fornire

Dettagli

I L C O M P U T E R COM E FATTO DENTRO (Unità 2)

I L C O M P U T E R COM E FATTO DENTRO (Unità 2) I L C O M P U T E R COM E FATTO DENTRO (Unità 2) 1. Premessa Lo scopo di questo capitolo non è quello di spiegare come si assembla un computer, bensì più semplicemente di mostrare le parti che lo compongono.

Dettagli

IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi.

IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi. IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi. Negli ultimi anni, il concetto di risparmio energetico sta diventando di fondamentale

Dettagli

La memoria centrale (RAM)

La memoria centrale (RAM) La memoria centrale (RAM) Mantiene al proprio interno i dati e le istruzioni dei programmi in esecuzione Memoria ad accesso casuale Tecnologia elettronica: Veloce ma volatile e costosa Due eccezioni R.O.M.

Dettagli

12. Implementazione di un File System. 12.1.1 Struttura a livelli. 12.2.1 Allocazione contigua

12. Implementazione di un File System. 12.1.1 Struttura a livelli. 12.2.1 Allocazione contigua 12. Implementazione di un File System 1 Struttura del file system Metodi di allocazione Gestione dello spazio libero Implementazione delle directory Prestazioni ed efficienza 2 Utente 12.1.1 Struttura

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Approccio stratificato

Approccio stratificato Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Gestione del file system

Gestione del file system Gestione del file system Gestione del file system Il gestore del file system è quella parte del sistema operativo incaricato di gestire le informazioni memorizzate sui dispositivi di memoria permanente

Dettagli

Servizi. Web Solution

Servizi. Web Solution Web Solution Realizziamo siti web per portare la vostra immagine e la vostra attività su internet, avendo la possibilità di aprire una finestra sul mondo web con classe ed originalità.ci occupiamo della

Dettagli

Sistema ATM con rete NetRail. Divisione elco srl

Sistema ATM con rete NetRail. Divisione elco srl Sistema ATM con rete NetRail Divisione elco srl Introduzione Verrà di seguito descritto un sistema di gestione degli impianti automotore di tipo evoluto. Questo sistema si basa sull'utilizzo di una rete

Dettagli

Il Sistema Operativo

Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al meglio le risorse del Sistema

Dettagli

La Videosorveglianza Criteri per il dimensionamento dello storage

La Videosorveglianza Criteri per il dimensionamento dello storage La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Calcolatori Elettronici A a.a. 2008/2009

Calcolatori Elettronici A a.a. 2008/2009 Calcolatori Elettronici A a.a. 2008/2009 PRESTAZIONI DEL CALCOLATORE Massimiliano Giacomin Due dimensioni Tempo di risposta (o tempo di esecuzione): il tempo totale impiegato per eseguire un task (include

Dettagli

Le parti hardware del computer

Le parti hardware del computer Le parti hardware del computer Le parti hardware del computer sono i componenti del pc che si possono toccare e che quindi costituiscono la parte fisica del computer, esse si trovano all interno del case.

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

La memoria - generalità

La memoria - generalità Calcolatori Elettronici La memoria gerarchica Introduzione La memoria - generalità n Funzioni: Supporto alla CPU: deve fornire dati ed istruzioni il più rapidamente possibile Archiviazione: deve consentire

Dettagli

IL SERVIZIO DI POSTA ELETTRONICA

IL SERVIZIO DI POSTA ELETTRONICA IL SERVIZIO DI POSTA ELETTRONICA Premessa Il servizio di posta elettronica della RUN, entrato in esercizio nel novembre del 1999, si è, in questi anni, notevolmente incrementato a causa di: aumento nell

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

COME È FATTO IL COMPUTER

COME È FATTO IL COMPUTER 1 di 8 15/07/2013 17:07 COME È FATTO IL COMPUTER Le componenti fondamentali Un computer, o elaboratore di dati, è composto da una scheda madre alla quale sono collegate periferiche di input e output, RAM

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

G UI D A AL R E C U P E RO DEI DAT I D A T A R E C O V E R Y d a H A R D D I S K

G UI D A AL R E C U P E RO DEI DAT I D A T A R E C O V E R Y d a H A R D D I S K G UI D A AL R E C U P E RO DEI DAT I D A T A R E C O V E R Y d a H A R D D I S K Recupero dati professionale, software e in camera bianca, da ogni marca e modello Seagate, Maxtor, Hitachi, Toshiba, Western

Dettagli

Calcolatori Elettronici. La memoria gerarchica La memoria virtuale

Calcolatori Elettronici. La memoria gerarchica La memoria virtuale Calcolatori Elettronici La memoria gerarchica La memoria virtuale Come usare la memoria secondaria oltre che per conservare permanentemente dati e programmi Idea Tenere parte del codice in mem princ e

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

Capitolo 25: Lo scambio nel mercato delle assicurazioni

Capitolo 25: Lo scambio nel mercato delle assicurazioni Capitolo 25: Lo scambio nel mercato delle assicurazioni 25.1: Introduzione In questo capitolo la teoria economica discussa nei capitoli 23 e 24 viene applicata all analisi dello scambio del rischio nel

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

I dischi ottici. Fondamenti di Informatica -- Rossano Gaeta 43

I dischi ottici. Fondamenti di Informatica -- Rossano Gaeta 43 I dischi ottici Le tecnologie dei dischi ottici sono completamente differenti e sono basate sull'uso di raggi laser Il raggio laser è un particolare tipo di raggio luminoso estremamente focalizzato che

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. *+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

Sistema Operativo. Fondamenti di Informatica 1. Il Sistema Operativo

Sistema Operativo. Fondamenti di Informatica 1. Il Sistema Operativo Sistema Operativo Fondamenti di Informatica 1 Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1 IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

Come masterizzare dischi con Nero 11

Come masterizzare dischi con Nero 11 Come masterizzare dischi con Nero 11 Non c è dubbio che Nero è diventato un sinonimo di masterizzatore di dischi, data la lunga esperienza sul mercato. Molte persone pensano in questo programma nel momento

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

VMware. Gestione dello shutdown con UPS MetaSystem

VMware. Gestione dello shutdown con UPS MetaSystem VMware Gestione dello shutdown con UPS MetaSystem La struttura informatica di una azienda Se ad esempio consideriamo la struttura di una rete aziendale, i servizi offerti agli utenti possono essere numerosi:

Dettagli

Sistema operativo: Gestione della memoria

Sistema operativo: Gestione della memoria Dipartimento di Elettronica ed Informazione Politecnico di Milano Informatica e CAD (c.i.) - ICA Prof. Pierluigi Plebani A.A. 2008/2009 Sistema operativo: Gestione della memoria La presente dispensa e

Dettagli

Architettura dei calcolatori II parte Memorie

Architettura dei calcolatori II parte Memorie Università degli Studi di Palermo Dipartimento di Ingegneria Informatica Informatica ed Elementi di Statistica 3 c.f.u. Anno Accademico 2010/2011 Docente: ing. Salvatore Sorce Architettura dei calcolatori

Dettagli

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,

Dettagli

SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI

SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI Prof. Andrea Borghesan venus.unive.it/borg borg@unive.it Ricevimento: martedì, 12.00-13.00. Dip. Di Matematica Modalità esame: scritto + tesina facoltativa 1

Dettagli

Materiali per il modulo 1 ECDL. Autore: M. Lanino

Materiali per il modulo 1 ECDL. Autore: M. Lanino Materiali per il modulo 1 ECDL Autore: M. Lanino RAM, l'acronimo per "random access memory", ovvero "memoria ad acceso casuale", è la memoria in cui vengono caricati i dati che devono essere utilizzati

Dettagli

Strutture di Memoria 1

Strutture di Memoria 1 Architettura degli Elaboratori e Laboratorio 17 Maggio 2013 Classificazione delle memorie Funzionalitá: Sola lettura ROM, Read Only Memory, generalmente usata per contenere le routine di configurazione

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

1 Nested Multiple Raid level

1 Nested Multiple Raid level Corso: Gestione ed elaborazione grandi moli di dati Lezione del: 20 aprile 2006 Argomento: Nested Multiple Raid level, Interfacciamento, Drive swaping, RAID 6 Scribes: Andrea Giuseppe Abate, Valentina

Dettagli

Dock duplicatore per dischi rigidi indipendente USB a IDE SATA. StarTech ID: UNIDUPDOCK

Dock duplicatore per dischi rigidi indipendente USB a IDE SATA. StarTech ID: UNIDUPDOCK Dock duplicatore per dischi rigidi indipendente USB a IDE SATA StarTech ID: UNIDUPDOCK Il duplicatore per doppio disco rigido universale SATA/IDE UNIDUPDOCK funge sia come unità di clonazione/imaging per

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedure adatte a sistemi con sistema operativo Microsoft Windows 7 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Informatica - A.A. 2010/11

Informatica - A.A. 2010/11 Ripasso lezione precedente Facoltà di Medicina Veterinaria Corso di laurea in Tutela e benessere animale Corso Integrato: Matematica, Statistica e Informatica Modulo: Informatica Esercizio: Convertire

Dettagli

* Continuo incremento delle prestazioni della tecnologia dei semiconduttori ( > 50 % / anno )

* Continuo incremento delle prestazioni della tecnologia dei semiconduttori ( > 50 % / anno ) * Continuo incremento delle prestazioni della tecnologia dei semiconduttori ( > 50 % / anno ) * Grandi quantita di memoria primaria -> richiede grandi quantita di memoria secondaria * Le applicazioni richiedono

Dettagli

Gerarchia delle memorie

Gerarchia delle memorie Memorie Gerarchia delle memorie Cache CPU Centrale Massa Distanza Capacità Tempi di accesso Costo 2 1 Le memorie centrali Nella macchina di Von Neumann, le istruzioni e i dati sono contenute in una memoria

Dettagli

Introduzione alla Virtualizzazione

Introduzione alla Virtualizzazione Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse

Dettagli

Assemblare un pc Lezione n. 14. Introduzione

Assemblare un pc Lezione n. 14. Introduzione HARD DISK Parte 2 Introduzione Dopo aver effettuato una panoramica generale sugli hard disk, imparato a riconoscere le interfacce, i loro elementi principali ed i vari connettori e cavi a disposizione,

Dettagli

Guida rapida per l utilizzo del servizio OwnCloud-MIUR (versione 1.6)

Guida rapida per l utilizzo del servizio OwnCloud-MIUR (versione 1.6) Sommario Introduzione... 2 L utilizzo dell OwnCloud con il browser.... 3 Istruzioni per l installazione del client OwnCloud... 4 Utilizzo del client OwnCloud per il caricamento dei giustificativi contabili....

Dettagli

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013]

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013] MOCA Modulo Candidatura http://www.federscacchi.it/moca moca@federscacchi.it [Manuale versione 1.0 marzo 2013] 1/12 MOCA in breve MOCA è una funzionalità del sito web della FSI che permette di inserire

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI Indice 1 Le frazioni algebriche 1.1 Il minimo comune multiplo e il Massimo Comun Divisore fra polinomi........ 1. Le frazioni algebriche....................................

Dettagli

Dischi RAID (Redundant Array of Inexpensive Disks)

Dischi RAID (Redundant Array of Inexpensive Disks) Dischi RAID (Redundant Array of Inexpensive Disks) Corso: Architetture degli Elaboratori Docenti: F. Barbanera, G. Bella UNIVERSITA DI CATANIA Dip. di Matematica e Informatica Un divario prestazionale

Dettagli

Una delle cose che si apprezza maggiormente del prodotto è proprio la facilità di gestione e la pulizia dell interfaccia.

Una delle cose che si apprezza maggiormente del prodotto è proprio la facilità di gestione e la pulizia dell interfaccia. Nella breve presentazione che segue vedremo le caratteristiche salienti del prodotto Quick- EDD/Open. Innanzi tutto vediamo di definire ciò che non è: non si tratta di un prodotto per il continuos backup

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Il sistema di I/O. Hardware di I/O Interfacce di I/O Software di I/O. Introduzione

Il sistema di I/O. Hardware di I/O Interfacce di I/O Software di I/O. Introduzione Il sistema di I/O Hardware di I/O Interfacce di I/O Software di I/O Introduzione 1 Sotto-sistema di I/O Insieme di metodi per controllare i dispositivi di I/O Obiettivo: Fornire ai processi utente un interfaccia

Dettagli

Analisi e diagramma di Pareto

Analisi e diagramma di Pareto Analisi e diagramma di Pareto L'analisi di Pareto è una metodologia statistica utilizzata per individuare i problemi più rilevanti nella situazione in esame e quindi le priorità di intervento. L'obiettivo

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

Laboratorio di Informatica di Base Archivi e Basi di Dati

Laboratorio di Informatica di Base Archivi e Basi di Dati Laboratorio di Informatica di Base Archivi e Basi di Dati Introduzione La memorizzazione dei dati è un aspetto molto importante dell informatica Oggi, mediante i computer, è possibile memorizzare e modificare

Dettagli