Sistemi RAID Feragotto Elena

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sistemi RAID Feragotto Elena"

Transcript

1 Università degli studi di Trieste Ingegneria delle telecomunicazioni Corso di Calcolatori Elettronici Sistemi RAID Feragotto Elena

2 Indice Introduzione Che cos è RAID?... pag. 3 Perché RAID?... pag. 4 RAID software e hardware... pag. 4 Le diverse tipologie RAID: i livelli Breve descrizione dei vari livelli... pag. 6 I vari livelli in dettaglio RAID 0... pag. 9 RAID 1... pag. 11 RAID pag. 12 RAID 3... pag. 13 RAID 4... pag. 13 RAID 5... pag. 14 Diverse tipologie non definite nel documento ufficiale... pag. 15 Configurazione dell'array Configurazione dell'array... pag. 16 Possibili configurazioni in funzione del numero di driver... pag. 17 I componenti del RAID I componenti del RAID... pag. 18 Châssis per RAID... pag. 18 Cassetti per unità SCSI... pag. 19 I dischi... pag. 19 Il controller... pag. 19 Terminazioni e cavi... pag. 20 Sostituzione dei dischi nell'array Cold Swap, Hot swap e Hot spare... pag. 21 Tabelle riassuntive Tabella riassuntiva dei livelli RAID... pag. 22 Effettiva capacità dell'array... pag. 23 Configurazione relativa alle prestazioni... pag. 23 Configurazione relativa alla sicurezza... pag. 24 2

3 Introduzione RAID è ancora un termine misterioso che molti pensano limitato e gestibile solo da stregoni specializzati che lavorano sui grandi server. In effetti la situazione è un po diversa ed i benefici del sistema possono essere interessanti per più di un utente che richieda più prestazioni o più sicurezza dal suo sistema di dischi: quindi non solo i server dipartimentali o di grandi aziende, ma qualunque applicazione WEB, TV o audio digitale, film, immagini in movimento, ecc.. Le informazioni seguenti cercano di dare alcune informazioni basilari per capire meglio che cos è il RAID e quando questo possa portare dei benefici. Che cos è RAID? RAID sta per Redundant Array of Inexpensive Disks, ovvero assieme ridondante di dischi non costosi; il termine è stato coniato nell Università di Berkeley, in California, attorno al 1968 in una pubblicazione scritta da Patterson, Gibson e Katz, a cui si può quindi dare la paternità dell'idea. L'idea iniziale verteva sulla possibilità di sostituire ad un disco di grosso formato, costoso e di difficile reperibilità, un array di dischi più economici. I progettisti, poi, hanno previsto strutture variabili per consentire un aumento della sicurezza e della prestazione. In effetti lo scopo del RAID è essenzialmente quello di superare i limiti di prestazione e sicurezza forniti dai dischi convenzionali, senza ricorrere ad apparecchiature speciali. L'idea base è, quindi, quella di impiegare più dischi (array) organizzati e gestiti da particolari controller, e relativo software, per raggiungere prestazioni e/o condizioni di sicurezza operativa ed affidabilità di livello superiore. L idea di RAID è ancora legata a concetti un po nebulosi e fa pensare a controller da molti milioni di lire, pile di dischi SCSI, châssis speciali, e, in generale, a qualcosa di dedicato a server o impieghi altamente specializzati, piuttosto lontani dall'uso comune. In effetti, se ci fermiamo a considerare obiettivamente il fatto che il costo dei dischi è in continua e rapidissima discesa e sono in commercio controller per RAID di costo ragionevole e compariamo questo con i vantaggi che può offrire il sistema, possiamo vedere come chiunque desideri una reale sicurezza per i suoi dati o necessiti una prestazione maggiore, possa affrontare il RAID senza particolari difficoltà. Così, al di là dell'uso tipo del server, un veramente non costoso RAID 0, che punta alle prestazioni, può essere la soluzione cercata da chi utilizza i dischi intensivamente, per grafica, animazione, filmati, audio: l'aumento prestazionale può essere tale da essere visibile ad occhio nudo. Oppure un altrettanto non costoso RAID 1, che punta alla sicurezza, è adatto non solo in un server, ma per qualunque sistema che contenga una massa software (sistema operativo, programmi, dati) la cui perdita sarebbe fatto grave sia per il loro valore, sia per il tempo necessario a ricaricare tutto quanto. Essenzialmente RAID si basa sull uso di dischi e controller SCSI, in quanto la loro struttura si presta molto più di IDE al funzionamento in array. IDE ha molte limitazioni, tra cui il fatto che ogni canale è previsto per un massimo di due unità, mentre un canale SCSI normale può portarne fino a 7 (+ il controller); inoltre il colloquio SCSI è gestito da controller intelligenti autonomi, con protocolli complessi, ma potenti, senza un intervento diretto della CPU, come nel caso del PIO mode tipico degli IDE. Dunque, anche se sono in commercio soluzioni IDE, RAID è essenzialmente SCSI. Nel 1992, poi, si è costituita una RAID Advisory Board (RAB), che conta più di 50 membri che comprendono costruttori di dischi, di controller, di contenitori, software e sottosistemi, oltre a produttori di personal computer e mainframe, Università, compagnie telefoniche, produttori di strumentazione e società di ricerche di mercato. Lo scopo è quello di fornire indicazioni coerenti e comuni per la realizzazione di array. 3

4 Perché RAID? Per diverse ragioni: le applicazioni recenti mettono in movimento quantità di dati sempre più grandi ed i dischi rigidi sono uno dei colli di bottiglia dei sistema dotati di CPU veloci ed altri accorgimenti (AGP, PCI, ecc.) che li rendono in grado di trattare dati a velocità molto maggiori di quanto le periferiche magnetiche possono fare. applicazioni di grafica in movimento, film digitale, TV digitale, audio digitale richiedono masse di dati che devono essere forniti con cadenze ben definite, pena la perdita di quadri (frames) dell'immagine in movimento o della registrazione audio sonora. nonostante i miglioramenti decisi della tecnologia costruttiva, guasti tali da mettere fuori servizio un disco sono ancora cosa purtroppo comune. Applicazioni in cui l'integrità dei dati trattati è di grande importanza (WEB e file server, server di rete, sistemi CAM/CAE/CAD e simili) richiedono gradi di sicurezza maggiori di quelli ottenibili con le strutture ordinarie. più dischi possono essere integrati in un array e visti dal sistema operativo come un unico volume, consentendo capacità di immagazzinamento "da minicomputer" anche su sistemi PC, senza la necessità di acquistare costosi dischi di grandi dimensioni. il costo di un RAID level 0 o 1 non è così elevato come si può pensare. In genere si possono recuperare i dischi già esistenti sul sistema ed i controller non hanno costi proibitivi in rapporto ai benefici Questi sono i pro, ma esistono dei contro? Sicuramente. Va considerato che: occorrono dischi SCSI. Esistono soluzioni RAID per unità IDE, ma sono ben poco diffuse, in quanto la natura stessa del protocollo SCSI è molto più adatta alla struttura del RAID. I dischi SCSI da impiegare di preferenza sono i modelli Wide (connettore a 68 poli), che hanno prestazioni migliori dei modelli normali, anche se non ci sono reali limiti nell'impiego di dischi con connettore a 50 poli. Sfortunatamente i drive SCSI, e segnatamente i modelli wide e ultra wide, hanno costi superiori agli equivalenti IDE (anche se le differenze non sono poi così drammatiche). occorre soprattutto un sistema operativo adeguato, ad esempio NT, Novell NetWare, Unix, OS/2, Linux. RAID software e hardware Esistono sistemi RAID basati anche su software, con scopo principale la sicurezza, simile al RAID Level 1. Sostanzialmente si tratta di funzioni del sistema operativo o di terze parti che procedono alla creazione di una immagine speculare (mirror) del disco principale. Lo scopo principale di queste applicazioni è quello di aumentare la sicurezza del sistema. A favore dei RAID software gioca il fatto che, se già compreso nel sistema operativo, non dà origine a costi addizionali (ammesso di disporre già dei dischi necessari). Le controindicazioni per il RAID software sono relative al fatto che le prestazioni sono rallentate a causa della necessità per la CPU di far girare gli algoritmi di gestione del RAID; inoltre il grado di sicurezza è decisamente minore di quello ottenibile con un RAID hardware. Windows NT e Novell NetWare includono RAID software nelle loro strutture. Con hardware, invece, si intende che il sistema dispone di uno o più controller con specifiche funzioni RAID (ad es. Mylex). In questo caso è il firmaware del controller a governare in modo intelligente le funzioni necessarie alla gestione dell array. 4

5 Ovviamente, il mirror software, non richiedendo controller particolari, è meno costoso di quello hardware, ma non sempre il costo deve essere il fattore determinante di una scelta. Il RAID hardware ha lo svantaggio di richiedere la presenza di una specifica scheda, a volte anche di costo elevato, ma, per contro, consente delle prestazioni maggiori, non penalizza il sistema e garantisce un grado di sicurezza non paragonabile a quelli dei metodi software, a cui si aggiunge una maggiore semplicità di intervento nel caso di guasto. Solitamente i controller RAID dispongono di speciali processori, anche in tecnologia I2O, cache con ECC, multi porte e potenti firmware che garantiscono prestazioni più elevate dei normali controller SCSI. Nelle più recenti schede madri alcuni costruttori hanno però inserito la possibilità di installare sistemi di controllo tipo RAIDPort (di Adaptec) che richiedono solo l'uso di non costosi controller SCSI standard, magari già presenti on board. Vediamo ora i vari tipi, o livelli (level) dell'array. 5

6 Le diverse tipologie RAID: i livelli A seconda del prevalere di una funzione sono state definite alcune tipologie RAID, numerate da 0 a 5. Attenzione che la numerazione è stata usata per differenziare i tipi e non, come si potrebbe pensare, per definire con numeri crescenti livelli superiori di prestazione e/o sicurezza. Quindi il livello 1 NON è migliore del livello 0 in assoluto: è diverso. RAID Level 0 RAID 0 ha come finalità principale il miglioramento delle prestazioni con il metodo dello striping: blocchi uniformi di dati da immagazzinare sono assegnati in sequenze regolari alle varie unità che costituiscono l'array. Il sistema richiede un minimo di due dischi e garantisce un sensibile incremento delle prestazioni nel trasferimento dei dati. Nel Level 0 all'aumento delle prestazioni non si associa un aumento dell'affidabilità, che resta quella intrinseca delle unità disco usate, in quanto l'integrità di tutti i dischi è necessaria al funzionamento dell'array (array non ridondante). Poiché non sono disponibili informazioni ridondanti, il guasto di uno dei dischi componenti l'array provoca la perdita di tutti i dati. Un RAID 0 richiede tipicamente una coppia di dischi SCSI, spesso già presenti sul sistema; a questo va aggiunto solo un controller RAID (Adaptech, Mylex, ecc). La spesa è piuttosto contenuta, mentre l'incremento delle prestazioni è sensibile. L'impiego tipico è nelle applicazioni che richiedano un drastico aumento delle prestazioni dei dischi, senza riguardo alla sicurezza dei dati. RAID Level 1 RAID 1, detto anche mirroring (specchio), ha come finalità l'incremento dell'affidabilità: i dati sono copiati "a specchio" su più unità in modo che un guasto ad una di esse non arresti il funzionamento del sistema. RAID 1 può anche essere utilizzato con un accesso parallelo alle varie unità collegate per incrementare anche il trasferimento dei dati; a questo va aggiunto il beneficio della presenza di una cache di un eventuale processore dedicato sul controller. In questa ottica possono essere impiegati anche più di un controller SCSI in modo da amplificare sia la sicurezza (ridondanza) sia il transfer rate. L'impiego tipico è nelle applicazioni che richiedano un drastico aumento della sicurezza dei dati. RAID Level 0+1 Detto anche 0/1 o 10, questo livello apparso per la prima volta nelle specifiche di Mylex è, in sostanza, una miscela dei due precedenti, ovvero, con una tecnica mista di striping e mirroring si cerca di ottenere prestazione e sicurezza contemporaneamente. I dati sono suddivisi (striped) sui dischi con una copia (mirrored): l'array così composto riduce i problemi dovuti alla scrittura della parità ed offre alte prestazioni nel transfer rate. Anche la rigenerazione è semplificata trattandosi di copie a specchio e non di dati di parità. Per contro questo metodo utilizza diversi dischi, al minimo 4, poiché ogni disco dati deve essere duplicato (mirrored). L'impiego tipico è nelle applicazioni che richiedano aumento sia della sicurezza dei dati che della velocità di trasferimento. RAID Level 2 RAID 2 divide (stripes) i dati in gruppi di dischi (2 o più) usando un codice Hamming per ogni strip di dati. Questo codice può rivelare e correggere errori e permette il recupero dei dati senza una totale duplicazione. RAID 2 combina i benefici di RAID 1 e 0, con prestazioni e sicurezza: può essere realizzato in funzione di entrambe le richieste. Un tipico array RAID 2 è composto da un gruppo di dischi di cui alcuni sono dedicati alla memorizzazione delle informazioni relative all'error Checking and Correction (ECC). Siccome la maggior parte dei dischi implementa già controlli ECC interni più o meno sofisticati, RAID 2 non offre significativi vantaggi rispetto all'architettura RAID 3 o 5, che vengono preferite. Attualmente non viene impiegato, né consigliato. 6

7 RAID Level 3 Level 3 aggiunge informazioni ridondanti (parità) all'accesso parallelo di array "striped", permettendo rigenerazione e ricostruzione delle unità nell'eventualità di guasti su uno dei componenti dell'array. Level 3 fornisce un elevato livello di sicurezza transfer rate e performance, per l'accesso parallelo alle unità. RAID Level 4 RAID 4 divide i dati (stripes) a livello di blocchi sui dischi che compongono l'array, mentre i controlli di parità sono immagazzinati su un altro disco. Queste informazioni extra sono necessarie per il recupero dei dati nel caso di guasto ad uno dei dischi dell'array. Le operazioni di lettura dei dati sono assai veloci, paragonabili al level 0, mentre la scrittura è lievemente rallentata dalla necessità di creare le informazioni di parità. Solitamente Level 4 è accompagnato da altre tecnologie, come cache write back, perché l'implementazione della parità può costituire un collo di bottiglia nel caso di scritture random di grossi file o sequenziali. RAID 4 è scarsamente impiegato. RAID Level 5 Distribuendo la parità su diversi o tutti i dischi dell'array, il Level 5 riduce l'effetto collo di bottiglia tipico di RAID 4: le prestazioni sono elevate, sia in scrittura che lettura, mentre il fattore di sicurezza è molto alto. Tipico dei sistemi ad alto livello, RAID 5 considera anche l'impiego di controller con cache o con processori multipli o in tecnologia I2O. RAID 5 è tipico di sistemi di medie e grandi dimensioni, particolarmente nel caso di multitask e multiuser. L'impiego è molto diffuso su server e workstation dove velocità e sicurezza sono indispensabili. RAID Level 5+0 Detto anche 0/5 o 50, è un array a doppio livello che utilizza più array level 5 associati in un solo macro array. Questo permette che un qualunque problema in uno o più dei dischi dei singoli array non interrompa l'operazione sul macro array. Un ulteriore aumento della sicurezza si ottiene impiegando più controller SCSI per i vari array. L'impiego tipico è nelle applicazioni server dove è richiesta una elevata sicurezza e delle prestazioni superiori a quelle ottenibili dal RAID 5. RAID Level 6 Raddoppiando il sistema di parità di Level 5 si ottiene un incremento della sicurezza. Questo sistema è scarsamente impiegato. Tipologie non previste dal documento originale Esistono poi diverse tipologie non definite nel documento originale, ma implementate dai costruttori di controller (Mylex, Adaptec, ICP, ecc). In generale si tratta di soluzioni che cercano di mixare le caratteristiche migliori dei livelli standard. Come riassunto, la tabella seguente elenca i livelli più comuni e la loro presenza nelle specifiche Berkeley o RAB. Quest'ultima divide i sistemi secondo un criterio di sicurezza a tre livelli: 1. FAILURE RESISTANT: un array in cui il guasto di un disco non pregiudica la sicurezza dei dati e l'accesso è mantenuto per il breve tempo in cui una applicazione può essere salvata in modo accettabile. 2. FAULT TOLERANT: è il livello medio. I componenti dispongono di ridondanza ed è possibile l'hot swap. 7

8 3. DISASTER TOLERANT: il massimo livello, in cui la divisione a zone del sistema permette il funzionamento anche in caso di grave guasto (distruzione) ad una zona. RAID Level 0 1 Modo Vantaggi Svantaggi Data Striping using Block Interleaving No Fault Tolerance Transparent Disk Mirroring / Shadowing / Duplexing Alte prestazioni Basso costo Alta sicurezza Prestazioni superiori al disco singolo Minimo dischi Berkeley RAB Nessuna sicurezza 2 si no Dispendioso Bassa capacità perché richiede il raddoppio dei dischi 2 si si 2 Striping and Shadowing Alta sicurezza Prestazioni Dispendioso Bassa capacità perché richiede il raddoppio dei dischi si si 3 Bit Interleaved Data Striping with Parity Checking Alta sicurezza Prestazioni in applicazioni intensive Non dispendioso Basse prestazioni in attività random Basse prestazioni in attività con richieste multiple 3 si si 4 Block Interleaved Data Striping with Parity Checking Alta sicurezza Prestazioni in lettura Non dispendioso Basse prestazioni in attività random Basse prestazioni in scrittura 3 si si 5 Block Interleaved Data Striping with Distributed Parity RAID-5 Alta sicurezza Prestazioni in applicazioni intensive Non dispendioso Basse prestazioni in scrittura 3 si si 6 Level 5 with double parity Alta sicurezza Prestazioni in applicazioni intensive Costoso - richiede un disco extra Basse prestazioni in scrittura 4 si si 7 Independent striped array plus two parity drives Alta sicurezza Alte prestazioni Costoso - richiede il raddoppio dei dischi di parità 4 no no 1 0 Mix di level 1 e 0 30, 50, 53 JBOB Soluzioni particolari con mix delle caratteristiche dei livelli base Array senza impiego delle funzioni RAID specifiche Alta sicurezza Alte prestazioni Costoso - richiede il raddoppio dei dischi 4 no no no no Aumento delle prestazioni rispetto al disco singolo Nessuna sicurezza 1 no no 8

9 I vari livelli in dettaglio RAID 0 RAID 0 ha come finalità principale il miglioramento delle prestazioni, senza particolare riguardo alla componente della sicurezza. Dando un occhiata alla struttura interna di un disco, si può avere una idea più chiara di cosa si intende ottenere con l'operazione detta striping (traducibile come "divisione a strisce"). Se al sistema è collegato un solo disco, le testine che scorrono sui dischi possono essere anche più di una, ma sono mosse da un solo azionamento; se devo recuperare il contenuto di diverse tracce, poste su diversi piatti, posso accedere alle informazioni su una traccia solo successivamente a quelle su una traccia diversa, in quanto le testine si muovono tutte assieme. Se, con qualche artificio, potessi far muovere le testine separatamente, potrei portare una testina su una traccia e le altre su altre tracce diverse, contemporaneamente, prelevando così più dati "in parallelo". La cosa, non possibile su un solo drive, lo diventa se viene implementato il RAID con la modalità striping. Supponiamo di aver collegato non un solo disco, ma più dischi. Ogni disco avrà le proprie testine e la posizione delle testine sui piatti di una unità sarà indipendente da quella delle altre unità, che hanno motori di posizionamento diversi. I dati vengono suddivisi in blocchi ed ogni blocco viene scritto su un diverso disco. La dimensione del blocco viene definita durante la configurazione del sistema. La richiesta di un dato più piccolo del blocco definito sarà gestita da un solo disco; se il dato è di dimensioni maggiori del blocco, esso sarà distribuito su più unità, con evidente vantaggio. Supponiamo di aver stabilito la dimensione del blocco a 32K. Un dato grande 28K sarà scritto e letto da un solo disco; non ci saranno particolari incrementi di prestazione, a meno delle performances date dal controller, di solito dotato di processore autonomo, cache, ecc. Se il dato è maggiore del blocco, ad esempio 125K, sarà scritto su due dischi: il primo conterrà due blocchi da 32k ed il secondo un blocco da 32K ed uno con i rimanenti 29K. Il vantaggio è evidente: sia la lettura che la scrittura coinvolgono contemporaneamente due unità separate; quindi i posizionamenti delle testine, le operazioni di lettura e scrittura, ecc. sono suddivise su drive che lavorano autonomamente. Ne risulta un notevole miglioramento del transfer rate. Le richieste di acceso ai dati sono organizzate dal controller e distribuite alle unità che, all'atto pratico, lavorano in parallelo, riducendo drasticamente i tempi morti. Così, anche drive di non eccelsa qualità possono fornire prestazioni adatte agli impieghi più 9

10 gravosi (da qui l'inexpensive contenuto nell'acronimo RAID). Se la catena comprende più di due unità, i dati sono suddivisi fra le varie unità con lo stesso principio. Poiché ogni applicazione ha le sue necessità, diverse per quanto riguarda le dimensioni dei file, il blocco minimo andrà dimensionato in modo adeguato; indicativamente delle dimensioni della più piccola richiesta del software. RAID 0 non è definito nelle specifiche iniziali della Berkeley University, ma è diventato di uso comune per le sue qualità. RAID 0 è ideale per quelle applicazioni che richiedono un intenso flusso di dati, ad esempio video, grafica in movimento, TV e audio digitale, basate principalmente su file sequenziali di grandi dimensioni che devono essere trasferiti in tempi massimi definiti. Anche applicazioni che richiedono un accesso intensivo ad un gran numero di dati in sequenze casuali, come data base o nel caso di file server e web server, ricava benefici anche consistenti dalla struttura RAID 0. Con una opportuna pianificazione, si può portare il sistema a movimentare file delle dimensioni di un blocco; così, ad esempio, la richiesta di due file da 32K (grandi, quindi, un blocco) sarà processata in modo virtualmente contemporaneo. Ovvio che, disponendo di più dischi, più richieste di blocchi potranno essere avanzate nello stesso momento, con evidenti vantaggi. Se si può ascrivere un limite a RAID 0, è quello di non implementare sistemi per aumentare l'affidabilità dell array di dischi; questa viene lasciata, e non è superiore, alla qualità dei componenti installati. Il crash di uno dei dischi del sistema porta alla perdita di tutti i dati del sistema. RAID 0 non è particolarmente costoso, né di difficile implementazione: quasi tutti i sistemi con un minimo di prestazione sono dotati di almeno due dischi (il quantitativo minimo per l'array); basterà aggiungere l'opportuno controller RAID. La tabella riassume le caratteristiche essenziali: Level Per Prestazione Sicurezza Descrizione Aumento prestazioni rispetto al singolo disco con il metodo di striping. La 0 sì no prestazione è massima con file di grandi dimensioni. Non c è aumento della sicurezza. Uso Sistemi non critici che richiedono alte prestazioni. Drive Min. Max. 2 8/16 10

11 RAID 1 Mentre RAID 0 ha come finalità principale il miglioramento delle prestazioni, RAID 1 ha come finalità quella della sicurezza dei dati. La struttura richiede 2 dischi, un primario ed un mirror (specchio), che, come dice il nome, contiene una coppia speculare del disco primario. Il controller provvede alla gestione del flusso dei dati. La rottura di una delle due unità non pregiudica il funzionamento del sistema, che mantiene l'accesso ai dati sull'altra unità dell'array. L'impiego di un solo controller richiede che i dati siano scritti prima su una poi sull'altra unità, con una leggera riduzione delle prestazioni. La modalità duplex su due canali od anche con due controller diversi (o due canali dello stesso controller) viene infatti utilizzata per incrementare ulteriormente sia la sicurezza che la velocità. Nel caso di guasto ad un driver, le richieste di accesso sono re-direzionate ed inviate all'altra unità; così pure, nel sistema duplex a due controller o con controller a doppia porta, il guasto su un canale non blocca il funzionamento del sistema. Il duplex è, quindi, un ulteriore grado di sicurezza. RAID 1 è una delle modalità più comuni per ottenere una elevata affidabilità nei PC con unità a disco rigido, in quanto la sicurezza del sistema prescinde dall'affidabilità dei singoli componenti. Il mirroring dei dischi, possibile anche via software (RAID software) aumenta grandemente la sicurezza del sistema: i dati sono recuperabili senza problema se una delle unità si guasta, anche se si tratta di quella di boot. Anche le prestazioni, rispetto al singolo disco, sono incrementate, sopratutto durante i cicli di lettura, dove viene sfruttata la capacità del protocollo SCSI di gestire catene di comandi; inoltre, se il controller è dotato di cache, questa contribuisce al miglioramento delle prestazioni. RAID 1, per la sua struttura, richiede due dischi di cui sostanzialmente uno solo è quello disponibile; non è necessario che i due dischi dell'array siano identici, ma occorre ovviamente che il mirror abbia uguale o maggiore capacita del primario; è possibile usare dischi differenti, basta che abbiano capacità analoghe. Ovviamente la protezione è intesa a fronte del guasto di una unità, o di uno dei controller, ma non protegge dalla perdita di dati per errori dell'operatore (che li ha cancellati) o da 11

12 aggressioni da virus o danni complessivi al sistema. RAID 1 si "limita" a mantenere una copia a specchio del disco primario, indipendentemente da quello che esso contiene. Quindi, una completa politica di sicurezza non può prescindere dalla presenza di un sistema di backup e dal suo uso costante, soprattutto se i dati hanno una grande importanza. La tabella riporta le caratteristiche essenziali: Level Per Prestazione Sicurezza Descrizione Aumento della sicurezza con il 1 No si sistema del mirroring. I dati sono duplicati integralmente (ridondanza completa) Uso Quando la sicurezza è il fattore più importante. Drive Min. Max. 2 2 RAID 0+1 Se RAID 0 punta alle prestazioni e RAID 1 alla sicurezza, perché non implementare un sistema che abbia entrambi i vantaggi? RAID 0+1 è esattamente quello che indica il suo nome, ovvero un misto tra le prestazioni di Level 0 e la sicurezza di Level 1. É chiaro che se il sistema di striping richiede più di un disco per essere efficace, il sistema di mirror richiede la duplicazione dei dischi. Quindi, se sono valutati adatti due dischi per le prestazioni, ne saranno necessari altri due per la sicurezza, per un totale di almeno 4 unità. Ovviamente se i dischi di striping sono 3, ce ne vorranno altri 3 per il mirroring e così via. I dischi del mirror possono essere collegati allo stesso canale dei primari o ad un canale diverso; è normale che i controller dedicati o con possibilità di RAID abbiano più di un canale (Adaptech , Mylex, ecc.), proprio con lo scopo di supportare questi sistemi. Indubbiamente RAID 0+1 non è una soluzione economica, ma sicuramente è una buona soluzione per chi desidera una grande resistenza ai guasti unita ad alte prestazioni nello stesso tempo. La tabella riporta le caratteristiche essenziali: Per Level Vantaggi Prestazione Sicurezza 0+1 Si si Aumento della sicurezza con il sistema del mirroring. Aumento della prestazione con striping Svantaggi Costoso, per la necessità di impiegare più unità Drive Min. Max 4 8/16 12

13 RAID 3 RAID 3 è un array parallelo dove i dati sono divisi e distribuiti sui dischi dell'array (stiping). Uno di questi dischi, però, è dedicato esclusivamente all'immagazzinamento di parity check byte per ogni strip scritta. Se uno dei dischi si guasta i dati sono comunque completamente accessibili: in questo caso i dati mancanti sono ricalcolati sfruttando le informazioni contenute nel disco di parità. Questo consente di non arrestare il sistema e sostituire le unità difettose durante il funzionamento (hot swap). Se il disco che si guasta è quello di parità, i dati non vanno persi, ma occorrerà sostituirlo per ripristinare la sicurezza del sistema. Diversamente da RAID 1 o 0+1, questo livello richiede un solo disco addizionale, indipendentemente dalla quantità di dischi che partecipano allo striping, con un evidente risparmio. Solitamente a RAID 3 è preferito RAID 5 che presenta migliori performances con uno stesso numero di dischi. La tabella riassume le caratteristiche principali: Level Per Prestazione Sicurezza 3 si si Descrizione I dati sono frazionati su più hard disk (con modalità striping); oltre a ciò il controller calcola un dato ridondante di parità che viene immagazzinato su un ulteriore disco. Impiego Sistemi in cui è richiesta prestazione e sicurezza. Drive Min. Max. 3 9 / 17 RAID 4 Nel RAID 4 tutti i codici di errore o il controllo di parità vengono mantenuti su un singolo disco, come nel livello 3, ma i dati vengono distribuiti sui vari dischi un blocco per volta anzichè un bit alla volta. Come nel RAID 3 il controller calcola un dato ridondante di parità che viene immagazzinato su un disco dedicato. Se uno dei dischi si guasta, i dati sono comunque completamente accessibili: i dati mancanti sono ricalcolati sfruttando le informazioni della parità. Se il disco che si guasta è quello di parità, i dati non vanno persi, ma occorrerà sostituirlo per ripristinare la sicurezza del sistema. RAID 4 non è comunemente utilizzato, infatti ad esso è preferito RAID 5 che presenta migliori performances con uno stesso numero di dischi. 13

14 RAID 5 RAID 5 funziona in modo analogo a RAID 4 e RAID 3, cioè con una ricerca delle massime prestazioni assieme alla sicurezza. Si tratta di uno dei sistemi preferiti per le sue caratteristiche positive. RAID 5 combina la prestazione dei blocchi interlacciati con striping, tipica del RAID 0 con il sistema di ricostruzione a partire da un dato di parità tipico di RAID 3, senza richiedere il disco dedicato a questo. Come in RAID 4 viene generata una parità ridondante, ma essa non è depositata in un solo disco dedicato, ma distribuita sui vari dischi dell'array. I dati sono frazionati su più hard disk (con modalità striping) per ottenere alte prestazioni. Se uno dei dischi si guasta, i dati sono comunque completamente accessibili: i dati mancanti sono ricalcolati sfruttando le informazioni della parità. Non sussiste più il problema della possibilità di guasto al disco dedicato alla parità. Il "consumo" di spazio sui dischi per la parità è minimo e non influisce in modo considerevole sulla capacità dell'insieme, anche se bisogna tenerne conto nel dimensionamento dell'array. Questa tecnica consente accessi multipli concorrenti sia in scrittura che in lettura, consentendo prestazioni elevate. RAID 5 lavora in modo ottimale anche nella situazione in cui i dati sono costituiti da una grande quantità di piccoli blocchi e si presta bene per sistemi operativi multitask e multiuser. Come RAID 4, RAID 5 è adatto per sistemi di media o grande capacità, dove sono richieste prestazioni e sicurezza elevate; per contro, RAID 5 elimina il collo di bottiglia della gestione di parità di RAID 4 ed è per questo universalmente preferito. La cache generalmente presente sul controller consente di neutralizzare la necessaria perdita di tempo per la scrittura dei dati di controllo, cosicché le prestazioni di RAID 5 sono tra le più elevate. Anche questo array consente la rimozione di unità a sistema acceso (hot swap). Inoltre, attraverso le funzioni estese dei controller, è possibile installare unità di riserva (spare) che entreranno in servizio automaticamente in caso di guasto ad uno degli altri dischi. Si ricorda che, comunque, una completa politica di sicurezza non può prescindere dalla presenza di un sistema di backup e dal suo uso costante, soprattutto se i dati hanno una grande importanza. La tabella riassume le caratteristiche principali: Level Per Prestazione Sicurezza 5 si si Descrizione I dati in striping e la parità sono suddivisi su diversi dischi per avere prestazioni anche nel caso di sistemi multitask e multiuser Impiego Sistemi multi user/tasking in cui sicurezza e prestazioni sono importanti. Drive Min. Max. 3 8/16 14

15 Diverse tipologie non definite nel documento ufficiale JBOD - Mylex RAID 7 JBOD è acronimo di Just a Bunch of Disks (solo un grappolo di dischi). Mylex lo qualifica come RAID 7. È la condizione in cui i dischi sono collegati al controller RAID senza sfruttare la gestione di alcun livello specifico; in sostanza il controller è usato come fosse un controller SCSI ordinario. Non viene implementata alcuna sicurezza, ma si ottiene un miglioramento delle prestazioni in quanto i controller RAID hanno solitamente potenti processori e una certa quantità di cache a bordo. Mylex RAID 6 Corrisponde al RAID 0+1. RAID 10, 30, 50, 53 Alcuni costruttori hanno implementato sui loro controller la possibilità di creare un super gruppo con gruppi di dischi. Si possono formare 4 gruppi di 8 unità ciascuna, riuniti in un super gruppo di 32 unità. La gestione complessiva è un insieme delle modalità 0+1 e 0, 3 e 5. Il sistema complessivo permette di disporre di una elevata capacità, con prestazioni e sicurezza contemporaneamente. I dati e la parità ridondante sono divisi sui vari dischi del gruppo ; se un disco si guasta, i dati possono essere ricostruiti sfruttando la ridondanza. Le prestazioni sono inferiori alle massime raggiungibili in RAID 0 a causa della necessità di gestire la ridondanza, ma, rispetto a RAID 0, presenta un grado di sicurezza assai più elevato. I dischi di ogni gruppo devono essere possibilmente uguali. 15

16 Configurazione dell array A chi si avvicina per la prima volta ai RAID, sorge il problema di come configurare correttamente l array. Quanti dischi impiegare? Quale livello attivare? Proviamo a tracciare una via indicativa per rispondere a queste domande. 1. Per prima cosa sarà opportuno stabilire il tipo di applicazione. Un impiego in cui la sicurezza sia predominante eliminerà dalla scelta i livello 0 e JBOD. 2. Stabilire il numero di dischi che si desidera impegnare. Naturalmente non deve trattarsi solo di un problema di costo, ma si dovrà mediare tra la spesa e le necessità di prestazione, sicurezza e spazio necessario. 3. Determinare se si desidera raggruppare i dischi. 4. A questo punto si può definire il livello più adatto. Tenete presente che alcuni livelli, come 2, 3, 4 non sono particolarmente popolari, mentre lo sono 0, 1, 0+1 e 5. La tabella seguente raccoglie una linea di esempi per aiutare a configurare il sistema seguendo la traccia ora fornita. Il tipo di RAID implementabile dipende dal numero di dischi disponibili: Drive disponibili Livello RAID applicabile 1 JBOD 2 0 o 1 3 o più 0, 0+1, 3 o 5 4 o più 0, 0+1, 3, 5 o 10 9 o più 0, 0+1, 3, 5, 10, 30 o 50 Abbiamo così effettuato una prima selezione. Proseguiamo valutando più parametri. Nella tabella successiva sono indicate varie possibili configurazioni. Osservare che: La colonna Sicurezza indica il grado attribuibile all'array (più asterischi, più sicurezza). l'indicazione + sby nella colonna dei possibili RAID indica la disposizione di un disco come hot spare (o stand by) del gruppo. Ovviamente la capacità del disco dedicato non sarà disponibile, se non come riserva. in sistemi con più dischi è possibile raccogliere i drive in più gruppi ed organizzare i gruppi con differenti livelli. Questo garantisce maggiore flessibilità per adattare l'array a situazioni di impiego miste. non tutti i controller sono in grado offrire tutte le possibili combinazioni. Verificare le possibilità con il manuale relativo. per l'indicatore della capacità effettiva si presuppone che i dischi siano uguali. 16

17 Numero Capacità Gruppi di drive Livelli possibili dischi effettiva Sicurezza 1 Un disco JBOD 1x dischi separati JBOD 1x - JBOD 1x - Gruppo di 2 dischi x * 3 dischi separati JBOD x sby 2x ** Gruppo di 3 dischi 0+1 1,5x * 3 o 5 2x * 4 dischi separati JBOD 4x - 0 4x x * Gruppo di 4 dischi 3 o 5 3x * sby 1.5x * 3 o 5 + sby 2x ** 5 dischi separati JBOD 5x - 0 5x x * Gruppo di 5 dischi 3 o 5 4x * sby 2x ** 3 o 5 + sby 3x ** 5 A: 0 2x - Gruppo A: di 2 dischi e A: 1 + sby 1x ** Gruppo B: di 3 dischi B: 0 B: 1 +sby 2x 1x - ** 6 Gruppo A: di 3 dischi e Gruppo B: di 2 dischi A: 3 o 5 A: 0+1 B: 0 B: 1 2x 1.5x 2x 1x sei dischi separati JBOD 6x x * Gruppo di 6 dischi 3 o 5 5x * sby 2.5x ** 3 o 5 + sby 4x ** Gruppo A: di 4 dischi Gruppo B: di 2 dischi Gruppo A: di 3 dischi Gruppo B: di 3 dischi A: 3 o 5 A: 0+1 B: 0 B: 1 A: 3 o 5 + sby A: sby B: 0 B: 1 A: 3 o 5 B: 3 o 5 4x 2x 2x 1x 2x 1.5x 2x 1x 2x 2x * - - * * * - * ** ** - * * * A: e B: 30 o 50 A: e B: 4x ** A: e B: 0+1 A: e B: 1.5x * A: e B: 10 A: e B: 3x ** 17

18 I componenti del RAID A cosa provvede quindi un RAID? Essenzialmente all'incremento delle prestazioni e/o della sicurezza. Ovviamente un RAID 0 non trasforma dei dischi da 250 giri in superdischi in grado di trasferire 200MB al secondo, ne un RAID 1 è in grado di salvare i vostri dati da una eruzione vulcanica! Certo che il metodo di striping è in grado di incrementare le prestazioni di un disco altrimenti troppo lento e la struttura del mirroring è in grado di sostenere il guasto totale di una unità del sistema. Comunque, l'impiego di dischi ad alte prestazioni, di controller dedicati ed in generale di prodotti di qualità non può che migliorare le prestazioni e la sicurezza del RAID. Cosa utilizzare, allora, per il sistema? I componenti del RAID Per un RAID hardware occorrono al minimo i seguenti componenti: un sistema operativo adatto (tipicamente, per i PC, Windows NT) una coppia di dischi SCSI un controller RAID oppure una scheda madre con supporto per RAIDPort, il controller RAIDPort ed un controller SCSI (on board o su scheda) cavi e terminatori opportuni Opzionalmente: uno châssis per i dischi (se non hanno spazio sufficiente in quello principale) cassetti rimovibili per estrarre e sostituire le unità, magari hot swap, ovvero con possibilità di estrazione a caldo (con il sistema in funzione) Châssis per RAID Poiché un RAID è composto da più dischi, può esserci qualche problema nell'installarli nello châssis del sistema principale, ad esempio perché, banalmente, non c'è spazio (mini tower o desktop slim) o non c'è possibilità di raffreddamento adeguato. In questi casi si può ricorrere ad uno châssis esterno; ne esistono di specifici per le soluzioni RAID, di solito dotati di 6 o più finestre da 51/4" e con possibilità di alimentazione ridondante. Esistono anche sistemi per il supporto di dischi con interfaccia SCA. La scelta dipende dalle esigenze dell'utente. Alcuni châssis per workstation e server di tipo professionale hanno la possibilità di installare molte unità e sono dotati di alimentatori e sistemi di raffreddamento adeguati. Uno châssis esterno può essere la soluzione adeguata se l'array è composto da molte unità; in uno châssis anche di generose dimensioni difficilmente si può consigliare l'installazione di più di 6 drives. Fanno eccezione gli châssis per server, in grado di ospitare 11 unità estraibili più altre interne. Non volendo, però, sostituire il contenitore dell'unità centrale o desiderando una maggiore flessibilità sia funzionale che di spazio, può essere opportuno alloggiare l'array separatamente dall'unità centrale stessa, con molti vantaggi, compresi quello della modularità dell'insieme e dell'aumento del fattore di sicurezza; il collegamento avviene con un cavo SCSI sulla porta esterna dei controller. Data la struttura SCSI, più unità possono essere collegate in cascata ed è possibile collegare anche due controller alla stessa catena. Si può pensare di utilizzare come châssis per l'array non solo un prodotto specifico, ma anche uno destinato ad un uso più generale; ne esistono di vari tipi e comunemente sono dotati di alimentatore ridondante. 18

19 Cassetti per le unità SCSI Livelli di RAID destinati alla sicurezza prevedono la possibilità di un funzionamento regolare anche dopo il guasto ad una dell unità. La sistemazione dei dischi in cassetti rimovibili consente notevoli vantaggi rispetto alla collocazione usuale all'interno dello châssis: le unità possono essere sostituite con semplicità, estraendo il cassetto rimovibile senza dover aprire il sistema questa operazione può avvenire anche con il sistema in funzione (hot swap), senza richiedere laboriose chiusure e riavvii Inoltre i cassetti di qualità sono dotati di sistemi di raffreddamento ausiliari per il disco e/o di segnalazioni quali MTBF, temperatura, tensione, ecc. Quindi, in un array di dischi anche di poche unità, la sistemazione in rimovibili è consigliabile. I dischi È indubbio che la scelta dei dischi è della massima importanza per le prestazioni generali dell'array; unità di una certa qualità, con prestazioni singole alte e lunga vita prevista (MTBF) non potranno che trovare esaltate queste loro caratteristiche. È chiaro anche che, dischi meno prestigiosi troveranno buona collocazione nel RAID con una spesa minore. La scelta dipende da una giusta valutazione tra la richiesta di prestazioni, sicurezza e costi. Come detto, RAID è quasi una esclusiva SCSI e la tendenza è chiaramente verso il tipo Wide o Ultra Wide che, con una piccola differenza di prezzo, fornisce prestazioni assai superiori. In effetti tutti i controller dedicati a RAID prevedono la connessione con uno o più canali UW. Per un array da cui sono richieste prestazioni, la scelta cade obbligatoriamente su dischi SCSI UW da 7200 o giri; in un array dove prevale la necessità di grande capacita, dischi più economici, tra i 5400 e i 7200 giri sono adeguati; dove è richiesta essenzialmente la sicurezza sarà opportuno verificare sulle specifiche dei costruttori i dati relativi (MTDL, MTDA, MTTR, MTBF). I controller Attualmente le soluzioni possibili sono due: 1. schede madri con controller SCSI a bordo. È opportuno verificare che queste schede dispongano dell'estensione per il collegamento ad una scheda RAIDPort, standard realizzato da Adaptec; in questo caso la soluzione è quasi obbligata, ma molto semplice ed economica. La struttura RAIDPort consiste in una scheda dotata di opportuno processore, cache e firmware che consentono di utilizzare il controller a bordo della scheda madre realizzando un array con il solo costo limitato della scheda RAIDPort. 2. schede madri senza controller SCSI a bordo. In questo caso la scelta non può che cadere su un controller PCI. Ogni costruttore realizza soluzioni proprie, con caratteristiche diverse; la scelta deve essere fatta in base alle necessità in rapporto al costo. Esistono diversi livelli di prestazione, dipendenti ad esempio dal tipo di processore di controllo, dalla cache, dal numero dei canali, dalle possibilità di implementazione dei vari livelli RAID, ecc.. Ad esempio, alcune schede Mylex dispongono dei recenti processori, cache con ECC e fino a tre canali indipendenti, dotati di prestazioni elevatissime. È ovvio che se si prevede l'impiego di un controller di questo genere per esaltare al massimo le prestazioni dell'array, è del tutto inutile avere a bordo della scheda madre un controller SCSI, che resterebbe inutilizzato o sotto utilizzato. 19

20 Terminazioni e cavi In un array di sicurezza è prevista la possibilità che il guasto di una unità non pregiudichi il funzionamento del sistema. Resta però il fatto che sarà necessario sostituire quanto prima il drive difettoso per ripristinare il regolare funzionamento del RAID. È noto che una catena SCSI richiede un terminatore ad ognuna delle due estremità. Facendo conto che una estremità è il controller, dotato di proprio sistema di terminazione, spesso automatico, solitamente viene attivato il terminatore interno all'ultima unità fisica sulla catena, come nel caso rappresentato a lato. La soluzione è spontanea ed economica e non ci sono problemi se si deve sostituire una delle unità intermedie, ma......se si deve sostituire l'unità con il terminatore? Ovviamente non è possibile fare un hot swap a sistema acceso, in quando si asporterebbe il terminatore della catena SCSI, pregiudicandone il funzionamento. D'altronde, se si spegne il sistema, occorre reinserire una unità terminata o attivare il terminatore di un'altra unità prima di riavviare il tutto. Inoltre c'è da considerare che, a meno di segnalazioni cabalistiche poste in qualche modo dall'assemblatore, dall'esterno del sistema è ben difficile determinare quale unità è terminata e quale no e quale è l'ultima fisica da terminare. La soluzione corretta è un'altra: Nessuna delle unità sulla catena ha il terminatore attivato, che è posto, invece, al termine fisico del cavo, come componente esterno. Questo, portando tutte le unità nella stessa condizione, ne permette la sostituzione senza problemi di posizione. Fatta questa precisazione sulla funzione del terminatore, bisogna dire che anche la qualità dei cavi ha una importanza non secondaria, soprattutto se sono richieste lunghezze superiori al metro. Particolarmente importante è la qualità dei cavi esterni che collegano il controller interno al sistema a dispositivi SCSI esterni. Sono da evitare i cavi a basso costo (e bassa qualità) dando la preferenza a cavi con adeguate schermature e connettori. 20

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

GUIDA ALLE SOLUZIONI

GUIDA ALLE SOLUZIONI La caratteristica delle trasmissioni digitali è " tutto o niente ": o il segnale è sufficiente, e quindi si riceve l'immagine, oppure è insufficiente, e allora l'immagine non c'è affatto. Non c'è quel

Dettagli

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale 1. Introduzione al backup Guida al backup Backup dei dati una parte necessaria nella gestione dei rischi Con l aumentare dei rischi associati a virus, attacchi informatici e rotture hardware, implementare

Dettagli

PANDORA Sistema di Telecontrollo per Ascensori PANDORA is powered by

PANDORA Sistema di Telecontrollo per Ascensori PANDORA is powered by PANDORA Sistema di Telecontrollo per Ascensori l'espressione v a s o d i P a n d o r a viene usata metaforicamente per alludere all'improvvisa scoperta di un problema o una serie di problemi che per molto

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Lezione n.19 Processori RISC e CISC

Lezione n.19 Processori RISC e CISC Lezione n.19 Processori RISC e CISC 1 Processori RISC e Superscalari Motivazioni che hanno portato alla realizzazione di queste architetture Sommario: Confronto tra le architetture CISC e RISC Prestazioni

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Procedura corretta per mappare con ECM Titanium

Procedura corretta per mappare con ECM Titanium Procedura corretta per mappare con ECM Titanium Introduzione: In questo documento troverete tutte le informazioni utili per mappare correttamente con il software ECM Titanium, partendo dalla lettura del

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009

Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009 Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009 Introduzione generale Autenticazione dell operatore https://sebina1.unife.it/sebinatest Al primo accesso ai servizi di Back Office, utilizzando

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

RAID, LVM, LUKS: Play with disks.

RAID, LVM, LUKS: Play with disks. RAID, LVM, LUKS: Play with disks. Mario Polino Corsi Avanzati Linux - 2014 RAID POuL M. Polino RAID, LVM, LUKS 2 RAID What? POuL M. Polino RAID, LVM, LUKS 3 RAID What? POuL M. Polino RAID, LVM, LUKS 3

Dettagli

Il ciclo di vita del software

Il ciclo di vita del software Il ciclo di vita del software Il ciclo di vita del software Definisce un modello per il software, dalla sua concezione iniziale fino al suo sviluppo completo, al suo rilascio, alla sua successiva evoluzione,

Dettagli

Simplex Gestione Hotel

Simplex Gestione Hotel Simplex Gestione Hotel Revisione documento 01-2012 Questo documento contiene le istruzioni per l'utilizzo del software Simplex Gestione Hotel. E' consentita la riproduzione e la distribuzione da parte

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

1 Stampanti HP Deskjet 6500 series

1 Stampanti HP Deskjet 6500 series 1 Stampanti HP Deskjet 6500 series Per trovare la risposta a una domanda, fare clic su uno dei seguenti argomenti: HP Deskjet 6540-50 series Avvisi Funzioni speciali Introduzione Collegamento alla stampante

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Architettura dei Calcolatori

Architettura dei Calcolatori Architettura dei Calcolatori Sistema di memoria parte prima Ing. dell Automazione A.A. 2011/12 Gabriele Cecchetti Sistema di memoria parte prima Sommario: Banco di registri Generalità sulla memoria Tecnologie

Dettagli

PROBLEMA DELLA RICERCA DI UN ELEMENTO IN UN ARRAY E ALGORITMI RISOLUTIVI

PROBLEMA DELLA RICERCA DI UN ELEMENTO IN UN ARRAY E ALGORITMI RISOLUTIVI PROBLEMA DELLA RICERCA DI UN ELEMENTO IN UN ARRAY E ALGORITMI RISOLUTIVI PROBLEMA DELLA RICERCA in termini generali: Dati in input un insieme S di elementi (numeri, caratteri, stringhe, ) e un elemento

Dettagli

Il motore a corrente continua, chiamato così perché per. funzionare deve essere alimentato con tensione e corrente

Il motore a corrente continua, chiamato così perché per. funzionare deve essere alimentato con tensione e corrente 1.1 Il motore a corrente continua Il motore a corrente continua, chiamato così perché per funzionare deve essere alimentato con tensione e corrente costante, è costituito, come gli altri motori da due

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

[Operazioni Preliminari]

[Operazioni Preliminari] [Operazioni Preliminari] Si consiglia di leggere interamente questo manuale prima di procedere alle operazioni di aggiornamento del KeyB Organ. 1] Per aggiornare firmware, suoni e parametri del KeyB Organ

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE Programma Enti Locali Innovazione di Sistema Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE 1 Premessa Il presente documento ha lo scopo di facilitare la disseminazione e il riuso

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

GUIDA CONFIGURAZIONE ED UTILIZZO GPS SAFE COME ANTIFURTO PER MOTO

GUIDA CONFIGURAZIONE ED UTILIZZO GPS SAFE COME ANTIFURTO PER MOTO GUIDA CFIGURAZIE ED UTILIZZO GPS SAFE COME ANTIFURTO PER MOTO Sommario: Download ed aggiornamento firmware GPS SAFE... 3 Track Manager, download ed installazione.... 4 Configurazione GPS SAFE ed utilizzo

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Soluzioni per la comunicazione al pubblico Plena Un approccio flessibile per la gestione audio

Soluzioni per la comunicazione al pubblico Plena Un approccio flessibile per la gestione audio Soluzioni per la comunicazione al pubblico Plena Un approccio flessibile per la gestione audio 2 Soluzioni per la comunicazione al pubblico Plena Il vostro sistema per la comunicazione al pubblico di facile

Dettagli

E-VISION Tempo. Timer luci a microprocessore. Manuale d uso e installazione

E-VISION Tempo. Timer luci a microprocessore. Manuale d uso e installazione E-VISION Tempo Timer luci a microprocessore Manuale d uso e installazione ELOS E-VISION - Tempo Controllo Luci Acquario a Microprocessore. 1. Semplice da programmare 2. Gestisce sia lampade a led sia lampade

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Caratteristiche principali

Caratteristiche principali Il regolatore semaforico Hydra nasce nel 1998 per iniziativa di CTS Engineering. Ottenute le necessarie certificazioni, già dalla prima installazione Hydra mostra sicurezza ed affidabilità, dando avvio

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

L efficienza energetica dei condizionatori d aria da quest anno ha nuove direttive.

L efficienza energetica dei condizionatori d aria da quest anno ha nuove direttive. L efficienza energetica dei condizionatori d aria da quest anno ha nuove direttive. Un testo della redazione di Electro Online, il tuo esperto online. Data: 19/03/2013 Nuove regole per i condizionatori

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Altre novità della nostra ampia gamma di strumenti!

Altre novità della nostra ampia gamma di strumenti! L innovazione ad un prezzo interessante Altre novità della nostra ampia gamma di strumenti! Exacta+Optech Labcenter SpA Via Bosco n.21 41030 San Prospero (MO) Italia Tel: 059-808101 Fax: 059-908556 Mail:

Dettagli

TECNOLOGIA LCD e CRT:

TECNOLOGIA LCD e CRT: TECNOLOGIA LCD e CRT: Domande più Frequenti FAQ_Screen Technology_ita.doc Page 1 / 6 MARPOSS, il logo Marposs ed i nomi dei prodotti Marposs indicati o rappresentati in questa pubblicazione sono marchi

Dettagli

> MULTI TASKING > MULTI PROCESS > MULTI CORE

> MULTI TASKING > MULTI PROCESS > MULTI CORE > MULTI TASKING > MULTI PROCESS > MULTI CORE WorkNC V21 multicore 64 bits : Benefici di WorkNC Aumento generale della produttività, grazie alle nuove tecnologie multi-core, 64 bit e Windows 7 Calcolo di

Dettagli

Manuale d'uso per Nokia Image Viewer SU-5. 9356197 Edizione 1

Manuale d'uso per Nokia Image Viewer SU-5. 9356197 Edizione 1 Manuale d'uso per Nokia Image Viewer SU-5 9356197 Edizione 1 DICHIARAZIONE DI CONFORMITÀ Noi, NOKIA CORPORATION, dichiariamo sotto la nostra esclusiva responsabilità che il prodotto SU-5 è conforme alle

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Informatica. Scopo della lezione

Informatica. Scopo della lezione 1 Informatica per laurea diarea non informatica LEZIONE 1 - Cos è l informatica 2 Scopo della lezione Introdurre le nozioni base della materia Definire le differenze tra hardware e software Individuare

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

Introduzione alle pipeline e all'architettura RISC

Introduzione alle pipeline e all'architettura RISC Introduzione alle pipeline e all'architettura RISC Introduzione Pipeline Processori RISC Salti Appendice A: Storia Bibliografia Versione con i frame Versione in pdf Architettura del processore Una possibile

Dettagli

Architetture CISC e RISC

Architetture CISC e RISC FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Architetture CISC e RISC 2000 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Dettagli

Mini manuale di Audacity.

Mini manuale di Audacity. Mini manuale di Audacity. Questo mini manuale è parte del corso on-line Usare il software libero di Altrascuola. Il corso è erogato all'interno del portale per l'e-learning Altrascuola con la piattaforma

Dettagli

Unità 12. La corrente elettrica

Unità 12. La corrente elettrica Unità 12 La corrente elettrica L elettricità risiede nell atomo Modello dell atomo: al centro c è il nucleo formato da protoni e neutroni ben legati tra di loro; in orbita intorno al nucleo si trovano

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

TELECAMERA SUBACQUEA MINI DV RD31 DIVERS

TELECAMERA SUBACQUEA MINI DV RD31 DIVERS www.gmshopping.it TELECAMERA SUBACQUEA MINI DV RD31 DIVERS MANUALE UTENTE Questo documento è di proprietà di Ciro Fusco ( Cfu 2010 ) e protetto dalle leggi italiane sul diritto d autore (L. 633 del 22/04/1941

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Manuale d Uso. Ref: 04061

Manuale d Uso. Ref: 04061 Manuale d Uso Ref: 04061 1 Grazie per aver acquistato il lettore digitale ENERGY SISTEM INNGENIO 2000. Questo manuale fornisce istruzioni operative dettagliate e spiegazioni delle funzioni per godere al

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

MANUALE Gest-L VERSIONE 3.2.3

MANUALE Gest-L VERSIONE 3.2.3 MANUALE Gest-L VERSIONE 3.2.3 Installazione GEST-L 4 Versione per Mac - Download da www.system-i.it 4 Versione per Mac - Download da Mac App Store 4 Versione per Windows 4 Prima apertura del programma

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

TESTER PROVA ALIMENTATORI A 12 VOLT CC CON CARICO VARIABILE MEDIANTE COMMUTATORI DA 4,2 A 29,4 AMPÉRE.

TESTER PROVA ALIMENTATORI A 12 VOLT CC CON CARICO VARIABILE MEDIANTE COMMUTATORI DA 4,2 A 29,4 AMPÉRE. TESTER PROVA ALIMENTATORI A 12 VOLT CC CON CARICO VARIABILE MEDIANTE COMMUTATORI DA 4,2 A 29,4 AMPÉRE. Nello Mastrobuoni, SWL 368/00 (ver. 1, 06/12/2011) Questo strumento è utile per verificare se gli

Dettagli

FCS-320_TM rivelatori di fumo ad aspirazione convenzionali

FCS-320_TM rivelatori di fumo ad aspirazione convenzionali Sistemi di Rivelazione Incendio FCS-320_TM rivelatori di fumo ad aspirazione convenzionali FCS-320_TM rivelatori di fumo ad aspirazione convenzionali Per il collegamento a centrali di rivelazione incendio

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Guida all'uso di StarOffice 5.2

Guida all'uso di StarOffice 5.2 Eraldo Bonavitacola Guida all'uso di StarOffice 5.2 Introduzione Dicembre 2001 Copyright 2001 Eraldo Bonavitacola-CODINF CODINF COordinamento Docenti INFormati(ci) Introduzione Pag. 1 INTRODUZIONE COS'È

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

La legislazione italiana ed europea sul diritto d'autore. Avv. Pierluigi Perri Cirsfid - Università di Bologna

La legislazione italiana ed europea sul diritto d'autore. Avv. Pierluigi Perri Cirsfid - Università di Bologna La legislazione italiana ed europea sul diritto d'autore Avv. Pierluigi Perri Cirsfid - Università di Bologna Un pò di storia - Il diritto naturale d'autore nasce nei primi anni del 1700 in Inghilterra;

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Guida alla sicurezza e alle prestazioni di un impianto frenante

Guida alla sicurezza e alle prestazioni di un impianto frenante trasporto pesante Guida alla sicurezza e alle prestazioni di un impianto frenante www.brembo.com trasporto pesante L i m p i a n t o f r e n a n t e d i u n v e i c ol o pesante per trasporto d i m e r

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis Active Restore ed il logo Acronis sono marchi di proprietà di Acronis, Inc.

Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis Active Restore ed il logo Acronis sono marchi di proprietà di Acronis, Inc. Copyright Acronis, Inc., 2000-2011.Tutti i diritti riservati. Acronis e Acronis Secure Zone sono marchi registrati di Acronis, Inc. Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis

Dettagli