Più velocità e sicurezza

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Più velocità e sicurezza"

Transcript

1 Realizzare nel vostro desktop una catena Raid vi permetterebbe di aumentare le prestazioni e/o la sicurezza dei dati. E mai come ora questa tecnologia è stata alla portata di tutti: da un lato sono sempre più numerose le schede madri dotate di controller integrato e dall altro il prezzo dei dischi rigidi è in continuo ribasso. Ecco come fare e come scegliere il Raid più adatto alle vostre esigenze. Più velocità e sicurezza ai vostri dati Di Davide Piumetti tecnologica legata al mondo dell informatica ha conosciuto negli L evoluzione ultimi anni una vera e propria età dell oro; quasi tutte le componenti fondamentali utilizzate all interno dei moderni personal computer hanno infatti beneficiato di incrementi prestazionali notevoli, raggiungendo livelli difficilmente immaginabili anche solo qualche anno fa. Se nel settore dei microprocessori, grazie alla legge di Moore, erano in parte prevedibili i risultati attuali, nel settore grafico la rapida evoluzione avvenuta negli ultimi anni non era nemmeno lontanamente immaginabile. Le moderne schede dedicate sono in grado di processare molti miliardi di operazioni al secondo, consentendo la rapida esecuzione di comandi anche molto complessi. La memoria di NEL DVD TUTTI I GRAFICI DELLE PRESTAZIONI sistema ha seguito un cammino evolutivo simile a quello dei processori, grazie alla costante miniaturizzazione dei transistor che ha permesso di ottenere moduli di capacità sempre maggiore in abbinamento a frequenze di lavoro (e di conseguenza prestazioni) sempre più elevate. Il disco rigido invece, condannato da limiti 138

2 fisici difficilmente superabili legati alla meccanica delle parti in movimento che lo compongono, ha negli ultimi anni beneficiato di un incremento molto modesto delle proprie prestazioni. Il diverso tasso di crescita prestazionale tra quest ultimo componente e il resto del sistema ha quindi portato a un progressivo aumento del divario presente, tanto che oggi i dischi di sistema rappresentano spesso un vero e proprio collo di bottiglia per determinate tipologie di applicazioni. Disco rigido, un evoluzione a metà Le caratteristiche basilari di un disco rigido, necessarie per valutarne le potenzialità, sono fondamentalmente due: la capacità di archiviazione, normalmente espressa in GByte, e le prestazioni che è in grado di fornire, misurabili in prima approssimazione con la velocità di trasferimento delle informazioni e il tempo di accesso a esse. L evoluzione dei sistemi operativi e la creazione di programmi sempre più complessi, unita all invasione dei computer domestici da parte di file multimediali di grandi dimensioni, ha portato alla costante richiesta da parte dell utente di un maggiore spazio per l archiviazione dei dati. Tali richieste sul mercato hanno di conseguenza spinto i produttori a incrementare la ricerca di nuove tecnologie adatte allo scopo, trascurando in parte lo sviluppo di soluzioni atte a migliorare le prestazioni velocistiche nei prodotti destinati al mercato consumer. Anche per questo oggi sulla piazza è possibile trovare dischi dalla capienza molto elevata, anche fino a 1 TByte, e dai prezzi sempre più competitivi (con meno di 100 euro si è in grado di acquistare modelli da 500 GByte). Unità di queste dimensioni permettono la memorizzazione di decine di migliaia di file di ogni tipo, con un incremento della capacità di archiviazione davvero notevole rispetto a dischi della stessa fascia di prezzo commercializzati qualche anno fa. Questo vertiginoso aumento della capienza pone molti problemi di sicurezza per l utente domestico; la rottura di un disco di queste dimensioni comporta infatti la perdita di una grande mole di dati, costituita spesso da documenti, filmati e immagini personali. Il backup dei dati è uno dei metodi più semplici per ovviare a questo problema, ma con le dimensioni raggiunte dai dischi di oggi, effettuare un backup su dischi Dvd (i migliori come rapporto tra lo spazio disponibile e il prezzo d acquisto) può occupare svariate ore, e per forza di cose non può avvenire in tempo reale. L elevato aumento dello spazio reso disponibile dai nuovi prodotti si scontra dunque con le prestazioni ottenibili dagli stessi, solo di poco superiori a quelle delle generazioni precedenti a fronte di un considerevole aumento della capacità di archiviazione. I numeri a nostra disposizione avvalorano quanto appena affermato: un disco di fascia media di sette anni fa raggiungeva una capienza di 20 GByte, con velocità di trasferimento di circa 25 MByte/s. Per leggere completamente il contenuto del disco erano di conseguenza necessari meno di 15 minuti. Cinque anni fa la capienza media era di 80 GByte, con valori di trasferimento solo di poco superiori; il tempo impiegato per una lettura completa del disco era dunque triplo, avvicinandosi ai 45 minuti. A oggi un disco da 500 GByte ha una velocità di trasferimento media di circa 50 MByte/s, superiore del 60% rispetto a modelli di cinque anni fa, a fronte di un aumento della capienza di sei volte. Per effettuare il trasferimento completo di tutti i dati presenti su un disco di questo tipo i tempi si dilatano notevolmente, raggiungendo quasi le tre ore. Questi dati non sono certamente il modo migliore per misurare le prestazioni di un hard disk, visti i molti miglioramenti apportati negli anni ad altre caratteristiche, ma aiutano a comprendere come l evoluzione prestazionale di questi componenti sia decisamente inferiore all aumento della loro capacità di archiviazione. I dischi moderni soffrono dunque di due problematiche opposte, l aumento della capienza porta a gravi problemi dal punto di vista della sicurezza, la rottura di un disco implica infatti la perdita di una gran mole di dati, spesso difficilmente recuperabili. Il backup è una soluzione, ma la vertiginosa crescita della dimensione dei file trattati, unita ai lunghi tempi di trasferimento degli stessi rende questa pratica molto complessa e dispendiosa. Il secondo grave problema è appunto costituito dallo scarso rapporto prestazionale tra i dischi e il resto del sistema, le velocità di scrittura e lettura dei file e la velocità di accesso a essi rappresentano spesso un limite prestazionale per l intero computer. Per ovviare almeno in parte a queste due problematiche strettamente legate ai dischi è però possibile utilizzare una tecnologia che da anni viene normalmente impiegata con successo nel settore professionale: il Raid. Nell ultimo periodo infatti, molti produttori hanno iniziato l integrazione di particolari componenti sulle schede madri di fascia media e alta, rendendo possibile la sua implementazione anche in ambito domestico. Dischi, la velocità è il tallone d Achille Anno Capacità (GByte) Velocità Tempo per la lettura di lettura media completa del disco (MByte/s) (minuti)

3 PASSO PER PASSO Come creare una catena Raid su chipset Intel e Nvidia in 3 passi Il primo aspetto è quasi scontato: in base alla configurazione che si intende realizzare è indispensabile disporre di un numero sufficiente di dischi rigidi, almeno due per il Raid 0 o Raid 1, almeno tre per il Raid 5 e almeno quattro per il Raid 10. Inoltre, sebbene non sia un fattore strettamente necessario, per ottenere le migliori prestazioni e per limitare lo spreco di capacità, è consigliabile utilizzare dischi identici. 1 In secondo luogo è molto importante valutare le possibilità offerte dal proprio sistema, sia come supporto hardware alle varie tipologie di Raid sia come spazio disponibile all interno del case. È inoltre importante verificare la presenza di un numero sufficiente di connessioni sulla scheda madre e di alimentazione. Dopo aver valutato le varie opportunità e scelto la configurazione Raid che più si addice alle esigenze personali è finalmente possibile iniziare la configurazione. I due chipset analizzati nell articolo permettono di creare configurazioni Raid sia dal bios del controller stesso sia attraverso delle pratiche utility all interno del sistema operativo. Entrambe le utility messe a disposizione dai produttori sono molto semplici e intuitive e permettono un ampia personalizzazione della configurazione. Per la creazione di un array sul chipset Intel è sufficiente selezionare Crea Volume dal menu Azioni dell utility Intel Matrix Storage Console, presente sul Cd- Rom di installazione dei driver della propria scheda madre o scaricabile dal sito Intel ( La schermata di opzioni permette di selezionare il livello Raid desiderato, seguito dalla dimensione dei blocchi in cui andranno divisi i dati. Nella schermata successiva andranno selezionati i dischi che costituiranno la catena. Hardware: chipset Intel Bearlake P35 + southbridge Ich9R Software: Intel Matrix Storage Console Prima di procedere alla creazione della catena Raid vera e propria sono necessari alcuni passaggi preliminari. Il primo consiste nel modificare nel Bios della scheda madre le opzioni riguardanti le funzionalità Raid, attivandole nel caso risultassero disabilitate. Per l installazione del sistema operativo su di una catena Raid è inoltre necessario premunirsi di un floppy disk (se installate Windows XP) o di una periferica di archiviazione Usb (se optate per Windows Vista) sui quali vanno collocati i driver del controller Raid, che rimarrebbe altrimenti inutilizzabile al momento del setup del sistema. Nel caso il sistema operativo fosse già installato sul computer e le Grazie a questi semplici passaggi la creazione della catena è completa. In abbinamento ai Raid di tipo 0, 5 e 10 è importante ricordarsi di abilitare la Cache Write Back del volume, in modo da ottenere le migliori prestazioni possibili. 2 3 Sul controller Intel è possibile selezionare un disco esterno alla catena come riserva ; non parteciperà alle normali operazioni del Raid durante un funzionamento normale, ma subentrerà in automatico qualora fosse necessario a causa di una rottura. Un esempio pratico: le nostre configurazioni di prova Tipo di Raid Capacità dei singoli dischi Capacità totale del Raid Prestazioni Nessun Raid 640 GByte ( ) - Raid GByte Raddoppio teorico delle prestazioni GByte Raid GByte 320 GByte Limitati aumenti prestazionali Matrix Raid Safe GByte ( ) Raddoppio delle prestazioni nella parte Raid 0, Matrix Raid Safe GByte ( ) nessun miglioramento nella rimanente porzione 140

4 TIPS Impostazioni Raid via Bios La creazione delle catene Raid via Bios è altrettanto semplice, basta infatti premere la corretta combinazione di tasti all avvio del sistema (differente a seconda del produttore della scheda madre) per entrare nei Bios dei controller e trovare gli stessi A parametri presenti nelle utility di configurazione. I nostri test non hanno mostrato differenze prestazionali rilevanti tra catene create dal sistema operativo o attraverso il Bios del controller, mostrando i grandi miglioramenti effettuati dai produttori sotto questo aspetto. il concetto fondamentale che ancora oggi è alla base del Raid: l utilizzo di più dischi economici per raggiungere livelli prestazionali e di sicurezza altrimenti inarrivabili. In pratica è possibile immaginare il Raid come una connessione logica tra più dischi differenti, visti dal sistema operativo come un unica enimpostazioni del Bios non prevedessero l utilizzo del Raid, la procedura è leggermente più complessa: si deve innanzitutto aprire la schermata di gestione periferiche, individuare il componente chiamato Ich9R e disinstallarlo. Al riavvio successivo è necessario accedere al Bios della macchina, e configurare il controller come Raid. Durante il nuovo avvio del sistema operativo si verrà informati della presenza di un nuovo componente Raid, i cui driver verranno installati automaticamente. Dopo il completamento delle operazioni preliminari di setup è possibile procedere alla creazione vera e propria di una catena Raid. Per creare un array è sufficiente selezionare l opzione Crea matrice nel pannello di controllo. Questa utility permette di selezionare il livello Raid desiderato, a scelta tra quelli possibili in base al numero di dischi presenti nel sistema. La nomenclatura della versione italiana utilizza nomi particolari e intuitivi per i vari livelli, che indicano il metodo di trattamento dei dati. Hardware: chipset Nvidia nforce 680i Sli Software: Nvidia MediaShield Storage I passaggi preliminari nel caso di utilizzo di un chipset Nvidia sono molto più semplici rispetto a quanto visto in precedenza per il controller Intel. Nel Bios della scheda madre, sotto la voce Integrated Peripherals è possibile selezionare Config e gestire singolarmente le impostazioni di ogni canale Sata. Per abilitare la creazione di catene Raid è sufficiente selezionare l opzione [Enabled] sui canali ai cui sono collegati i dischi da porre in Raid. Dopo l avvio del sistema è inoltre necessario aggiornare i driver del chipset, scaricando l ultima versione disponibile dal sito di Nvidia. La suite di driver Forceware include, oltre ai driver corretti per il controller Raid, anche una semplice utility per la creazione delle catene. B La schermata successiva permette di selezionare i dischi da utilizzare nella catena. In questo caso la creazione di un Raid 5 necessita di almeno tre dischi. C L ultima schermata permette di scegliere le impostazioni avanzate, come la cancellazione del MBR e la sua inizializzazione. Sicurezza - Raddoppio della probabilità di perdita dei dati Raddoppio della sicurezza dei dati Ottima sicurezza per i dati contenuti nella partizione Raid 1, scarsa nella partizione Raid 0 Raid, le basi Il Raid nasce formalmente in un articolo tecnico pubblicato nel 1988 da tre ricercatori dell università di Berkeley intitolato A Case for Redundant Array of Inexpensive Disks, dal quale si è ricavato l acronimo Raid. Nel testo viene definito 141

5 Raid 0 Blocco dati Data A C E Raid 0 Data B D F Caratteristiche e vantaggi Nel Raid 0 i dati sono suddivisi in blocchi e ciascuno di essi viene scritto su di un disco differente. Le prestazioni di input e output migliorano notevolmente suddividendo le richieste di I/O su vari dischi. Non è necessario il calcolo della parità. Implementazione molto semplice. Svantaggi Non è un vero Raid perché non è tollerante ai guasti. La rottura di un solo drive comporta la perdita di tutti i dati. Non deve essere utilizzato in ambiti in cui la sicurezza dei dati è critica. Applicazioni raccomandate Elaborazione video, audio e immagini. Applicazioni con elevate necessità di banda. tità. I vantaggi ottenibili sono sostanzialmente due, l aumento delle prestazioni e della sicurezza dei dati immagazzinati. Nell articolo del 1988 sono state definite cinque tipologie di Raid, che differiscono in sostanza soltanto nella modalità in cui i dati sono suddivisi; alcune di queste privilegiano l aumento prestazionale, altre invece la sola sicurezza dei dati, mentre le più complesse riescono a offrire entrambi gli aspetti. Questi 5 tipi di Raid hanno negli anni assunto il nome di livelli e numerati progressivamente da 1 a 5. Negli anni successivi esigenze pratiche hanno portato alla definizione di ulteriori livelli, aggiungendo lo 0 iniziale e i numeri 6 e 7. Come successivo complemento sono stati definiti anche i cosiddetti livelli annidati, nei quali una catena Raid è costituita prendendo come componente fondamentale non il singolo disco ma una catena Raid già definita. A oggi non tutti questi livelli sono comunemente utilizzati, e alcuni sono molto più popolari di altri; in questo spazio ci occuperemo di quelli utilizzabili dalla maggior parte degli utenti, grazie ai controller spesso integrati nelle schede madri di fascia media e alta. I principali livelli Raid I differenti tipi di Raid utilizzano tecniche di suddivisione dei dati molto differenti tra di loro, atte a garantire livelli prestazionali o di sicurezza elevati. La caratteristica fondamentale e imprescindibile del Raid è la ridondanza; la definizione stessa della parola indica la Quattro liveli Raid a confronto Livelli Descrizione Impiego Prestazioni Sicurezza Capacità effettiva Raid 0 Suddivisione dei dati su più Elaborazione video, Prestazioni elevate in Nessuna, anzi la N x min (capacità) dischi operanti in parallelo. audio e immagini. lettura e scrittura, possibilità di perdere dei dischi soprattutto con file dati aumenta. di grandi dimensioni. Raid 1 Duplicazione integrale Tutte le applicazioni Prestazioni molto È possibile ricostruire min (capacità) dei dati su più dischi. che richiedono simili a quelle l intero array a partire dei dischi continuità ottenibili da un singolo da un solo disco del servizio. disco. funzionante. Raid 5 Ripartizione dei dati su parte Qualunque, è Ottime prestazioni La perdita di un disco (N-1) x min(capacità) dei dischi della catena, sugli il livello Raid più in lettura e scrittura non intacca i dati, dei dischi altri viene inserito un blocco versatile. sequenziali e in lettura ma le prestazioni di parità. casuale, medie si riducono. in scrittura casuale. Raid 10 Suddivisione dei dati su più Applicazioni che Eccellenti in È possibile sopperire Variabile gruppi di dischi in Raid 1. richiedono ogni condizione. alla perdita di più contemporaneamente dischi, a patto che elevate prestazioni si trovino su catene e tolleranza ai guasti. Raid 1 differenti. 142

6 presenza di più copie delle stesse informazioni, permettendo quindi di accedervi anche in caso di guasto, attraverso varie procedure di recupero, differenti in base alla tipologia del Raid. Il Raid di livello 0 utilizza la tecnica di striping per connettere logicamente più dischi rigidi, da un minimo di due a un massimo dipendente dal controller utilizzato. Le dimensioni dell unità logica risultante derivano ovviamente da quelle dei dischi originari, e sono uguali al prodotto tra il numero dei dischi utilizzati e la capacità del più piccolo di essi. Per questo motivo è consigliabile utilizzare dischi di eguali dimensioni, in modo da evitare inutili sprechi di spazio. Il Raid 0 si differenzia in maniera sostanziale dagli altri livelli per la mancanza assoluta di ridondanza o di controlli della parità; la protezione dei dati presenti sui dischi è di conseguenza completamente assente. Questo livello non risulta quindi una vera e propria configurazione Raid (in cui la lettera R è l iniziale della parola Ridondanza) e non era infatti presente tra i cinque originari, numerati progressivamente a partire da uno; l integrazione nella gerarchia Raid è avvenuta solo qualche anno dopo, soprattutto per le similitudini dovute all utilizzo di più dischi rigidi contemporaneamente che per l effettiva appartenenza alla categoria. I vantaggi ottenibili da questo livello Raid sono dunque legati solamente alle prestazioni. Durante le operazioni di scrittura i dati vengono suddivisi in blocchi logici di dimensione predefinita e distribuiti equamente tra i dischi che compongono la catena. La dimensione di questi blocchi è solitamente un multiplo della dimensione di un settore logico del disco: 512 Byte. Valori tipici sono compresi tra 1 KByte e 128 KByte, con il valore di riferimento centrale, 64 KByte, spesso preferito agli altri. La divisione fisica dei dati su più dischi differenti porta evidenti benefici prestazionali, riconducibili a due differenti aspetti, la velocità di trasferimento e la latenza di accesso. Nel caso di file di piccole dimensioni, inferiori alla dimensione del blocco logico, ogni disco può lavorare indipendentemente su un file, fornendo dunque velocità di accesso superiori a quelle ottenibili con un singolo disco. Nel caso invece di file dalle dimensioni maggiori di quelle del singolo blocco, i dischi hanno la possibilità di operare contemporaneamente nel processo di lettura o di scrittura, che avranno una latenza simile a quella ottenibile da un unico disco, ma una velocità di trasferimento nettamente superiore, dovuta alla somma delle singole velocità dei dischi utilizzati. I miglioramenti ottenibili grazie a questa semplice con-

7 Raid 0 Data B D F Raid 1 Blocco dati Data A B C D E F Raid 1 Data A B C D E F Caratteristiche e vantaggi Sono possibili una scrittura o due letture contemporanee. Una ridondanza totale implica la non necessaria ricostruzione della catena Raid in caso di guasto, basta una copia del disco. La velocità di trasferimento per ogni blocco è uguale a quella di un singolo disco. È il più semplice sistema di Raid. Svantaggi Si ha il maggior spreco di spazio rispetto agli altri tipi di Raid. Non ci sono aumenti prestazionali tangibili. Applicazioni raccomandate Tutte le applicazioni che richiedono continuità del servizio. figurazione sono però contrapposti a un grave svantaggio strategico; la totale mancanza di ridondanza rende la catena estremamente vulnerabile ai guasti. La rottura di un singolo disco rende infatti illeggibile il contenuto di tutto l array, senza possibilità di ricostruzione dello stesso. La statistica ci insegna che se la probabilità di rottura di un disco singolo in un certo lasso temporale vale X, la probabilità di perdere tutto il contenuto di una catena Raid 0 formata da N dischi nello stesso arco temporale vale N volte X; un valore da non sottovalutare soprattutto in presenza di catene composte da numerosi dischi. Raid 1 Il livello Raid 1 è sicuramente l implementazione più intuitiva tra quelle possibili: semplicemente si crea un immagine speculare dell unità logica su tutti i dischi che compongono la catena. I dati in scrittura vengono duplicati perfettamente e inviati a ogni singolo disco della catena, senza coinvolgere minimamente il sistema operativo. La procedura è infatti completamente trasparente, il sistema vede un solo disco logico sul quale scrivere e leggere i dati, della duplicazione è responsabile solamente il controller. Un Raid 1 può essere composto da un numero variabile di dischi, in maniera simile a quanto avviene con il livello 0. La capacità totale è uguale però alla capacità del più piccolo disco che compone l array, con un ovvia perdita di spazio di archiviazione rispetto all utilizzo di dischi singoli. Il vantaggio fondamentale di questa implementazione è l elevata sicurezza disponibile, il sistema sopporta infatti il guasto, anche simultaneo di più dischi; per un normale funzionamento del sistema l unica condizione necessaria è la corretta operatività di almeno un disco della catena. In caso di rottura la sostituzione di un disco danneggiato non comporta perdite di dati di alcun tipo; dopo il collegamento di un nuovo componente il sistema procederà alla ricostruzione sullo stesso di una copia speculare del contenuto dell array, con tempi variabili in base alla velocità di scrittura del disco e alla capienza della catena. Gli ovvi svantaggi sono di tipo prestazionale, non si riscontrano infatti incrementi significativi nel processo di scrittura, mentre in quello di lettura sono limitati alla possibilità di accedere a due file contemporaneamente, utile nel caso di file di piccole dimensioni ma irrilevante quando queste ultime iniziano a divenire significative. La riduzione della capienza rispetto all utilizzo dei dischi singoli è inoltre molto elevata, questa è infatti limitata a quella del disco di capacità inferiore, anche incrementando il numero di dischi che compongono l array. L implementazione più comune prevede l utilizzo di due dischi, con uno spreco di spazio del 50%. La procedura di creazione di un Raid di livello 1 è, a differenza di quanto accade con il livello 0, non distruttiva; partendo da un disco già funzionante e contenente dati si può creare un array senza perdite, a patto di utilizzare dischi aggiuntivi di capienza uguale o superiore. Raid 5 Il Raid 5 è l implementazione più complessa tra quelle originariamente proposte nel primo articolo di descrizione dei Raid. I livelli intermedi, il 2, il 3 e il 4, hanno caratteristiche simili ma meno evolute rispetto a esso; per questo tali livelli sono oggi raramente utilizzati, grazie all evoluzione tecnologica che ha portato all introduzione di controller economici in grado di gestire agevolmente il livello 5, ben più complesso ma maggiormente performante e sicuro. Questo tipo di Raid cerca di ottenere un livello di sicurezza dei dati elevato in combinazione a un aumento prestazionale tangibile, combinando dunque i pregi dei livelli Raid 0 e 1. La tecnica utilizzata per la scrittura su disco 144

8 è però originale, e differisce in maniera sostanziale da quelle finora presentate. Questa si basa sul concetto di parità, molto caro all informatica classica e alle telecomunicazioni. Fondamentalmente l algoritmo utilizzato prevede la ripartizione dei dati da scrivere in blocchi di dimensione predefinita, in maniera simile a quanto effettuato dal Raid 0. I dati così suddivisi non vengono però distribuiti equamente su tutti i dischi disponibili, uno di questi viene esentato dalla scrittura di quel particolare blocco di dati. Su di esso, nella stessa posizione logica assegnata ai blocchi dei dati sugli altri dischi viene scritta una serie di bit rispecchianti la parità tra i blocchi. La parità qui considerata non è nient altro che un operazione di OR esclusivo tra bit. In pratica si calcola lo XOR (OR esclusivo) tra tutti i blocchi scritti sugli altri dischi, e il risultato viene inserito nella stessa Calcolo della parità posizione sul disco in cui non sono stati scritti i dati. Questa procedura prende il particolare nome di parità perché la funzione logica utilizzata ha come risultato 1 se il numero di bit considerati è dispari, e 0 se è pari; in modo che il numero totale di 1 presente nella serie di blocchi logici che costituiscono il dato sia sempre pari. La lettura in regime normale viene effettuata in maniera molto simile a quanto eseguito da un Raid 0, senza considerare il blocco di parità, necessario solamente in caso di guasto. Questo sistema di ripartizione dei dati porta notevoli vantaggi prestazionali, per i medesimi motivi discussi nella trattazione del livello Raid 0. Innegabili anche i vantaggi derivanti dall operazione di parità, in seguito alla rottura di un disco i dati possono essere ricostruiti completamente, senza nessuna perdita. Blocco di bit di parità Blocco dei dati Disco 1 Disco 2 Disco 3 Blocco dati = 011 Blocco dati = 110 Blocco dati = 001 L operazione di OR esclusivo, definita dal simbolo +, ha come risultato 1 se i due addendi sono diversi, 0 se sono uguali. In questo caso l operazione di OR esclusivo, o XOR, è stata eseguita sui singoli bit; si può notare come il numero totale di 1 su ogni riga sia pari, fatto da cui deriva il nome del sistema.

9 Blocco dati Data Data Raid 5 A C Parità B Parità E Raid 5 Data Parità D F Caratteristiche e vantaggi Distribuzione dei dati di parità su tutti i dischi, con minore spreco di spazio rispetto a soluzioni Raid 1 / Raid 10. Elevata velocità di trasferimento in lettura. Media velocità di trasferimento in scrittura. Svantaggi Il guasto a un disco influisce sulle prestazioni generali. Sono necessari un minimo di tre unità disco. Necessita di tempo per la ricostruzione della catena in caso di guasti. Applicazioni raccomandate Qualunque, è il livello Raid più versatile In linea teorica se il disco soggetto a guasto fosse quello contenente la parità le prestazioni generali non risentirebbero per niente della rottura dello stesso. Tali informazioni sono però scritte ciclicamente per ogni blocco di dati su di un disco differente ed è dunque sempre necessaria una ricostruzione delle informazioni grazie ai blocchi di parità in caso di guasto. Una catena Raid 5 contenente un disco guasto viene solitamente chiamata degradata, con un chiaro riferimento alle prestazioni ottenibili dalla stessa. Le operazioni di lettura in questo caso avvengono in maniera differente; il dato originale infatti potrebbe non essere più completamente disponibile poiché esiste sempre la possibilità che parte di esso fosse presente sul disco danneggiato. In questo caso la lettura del blocco di parità permette la ricostruzione del blocco dati mancante, limitando però le prestazione velocistiche ottenibili dall array, a causa dei calcoli necessari all operazione di ricostruzione. Delle pure caratteristiche prestazionali, riferite sia a una catena intatta sia a una degradata ci occuperemo nella sezione dedicata all analisi delle performance ottenibili attraverso i vari tipi di Raid. La ricostruzione di un array dallo stato degradato a uno perfettamente operativo avviene in maniera molto semplice, dopo la sostituzione del disco guasto con un nuovo modello il controller calcola la parità dei dati presenti sugli altri ed estrapola le informazioni da inserire sul nuovo disco, creando una copia perfetta del precedente danneggiato. In questo livello Raid è spesso possibile aggiungere anche un disco spare, o disco di riserva; quest ultimo non contribuisce attivamente allo scambio di dati durante il funzionamento normale, ma dopo una rottura permette la ricostruzione automatica dell array senza l intervento dell utente, in modo da limitare il più possibile gli inconvenienti dovuti al calo prestazionale. Recupero dei dati sul disco 3 Il numero di dischi minimo necessario alla costruzione di un Raid di livello 5 è superiore a quello necessario ai primi due livelli, per creare le informazioni di parità necessarie sono infatti necessari almeno tre dischi, due per i dati ed uno per la parità (questo in maniera logica, fisicamente la parità è distribuita ciclicamente su tutti i dischi). Lo spreco di spazio dovuto alla creazione di una catena Raid 5 è dunque proporzionale al numero di dischi utilizzati; la capacità totale è infatti uguale al prodotto tra quella del più piccolo disco della catena e il numero totale dei dischi che la compongono diminuiti di un unità. Dal livello Raid 5, l ultimo definito tra gli standard originali, deriva quasi completamente il livello 6. Esso implementa praticamente le stesse caratteristiche, con l unica differenza nell utilizzo di due dischi per la parità anziché uno solo. Le prestazioni tra i due sono confrontabili, mentre viene migliorata notevolmente la resistenza ai guasti, sono infatti tollerate sino a due rotture contemporanee, mentre una sola rottura porta ad un degrado prestazionale inferiore. Blocco di bit di parità Blocco dei dati Disco 1 Disco 2 Disco 3 (danneggiato) Disco 3 (logico) XXX = Blocco dati XXX = Blocco dati XXX = Blocco dati Se un disco risultasse mancante o danneggiato il controller può recuperare i dati semplicemente eseguendo l operazione di parità sui blocchi rimanenti, ricostruendo temporaneamente in maniera logica quelli mancanti. Dopo il collegamento di un nuovo disco l operazione di ricostruzione permette di scrivere su di esso tutti i dati che erano presenti su quello guasto. 146

10 Raid 10 Il livello 10 è la prima implementazione possibile tra i livelli annidati. Il nome deriva dall utilizzo di catene Raid precostituite come elemento fondamentale di una nuova catena, in modo da avere più strati di Raid sovrapposti. Il 10, spesso indicato anche come 1 + 0, indica l utilizzo di array di dischi in Raid 1 come costituenti di una catena Raid 0. Le prestazioni ottenibili da catene così configurate sono molto elevate in ogni condizione, sia in lettura sia in scrittura. A differenza della configurazione Raid 5 non sono presenti calcoli complessi per la scrittura, che risulta veloce quanto la lettura, sia in maniera sequenziale che casuale. A prima vista potrebbe sembrare prestazionalmente simile al Raid di livello 0, ma l utilizzo di più dischi come costituenti di ogni ramo permette una maggior banda passante, incrementando in maniera considerevole le prestazioni durante operazioni con accessi casuali, come vedremo più avanti nei test effettuati. La sicurezza è inoltre garantita allo stesso modo del Raid 1, su ciascun ramo sono presenti più copie speculari dello stesso disco; il guasto a una di queste non compromette la stabilità e ha un impatto non troppo elevato sulle prestazioni. La catena Raid 10 può essere configurata con un numero di dischi minimo uguale a quattro; ma può essere ampliata bilateralmente senza problemi. Può essere aggiunto un nuovo ramo Raid 0 ed incrementare le prestazioni, oppure possono essere aggiunti dischi ai rami Raid 1, incrementando la tolleranza ai guasti. Uno degli svantaggi portati da questa configurazione è la perdita di una buona parte dello spazio disponibile, a causa della protezione di tipo speculare effettuata sui rami interni. L utilizzo di un minimo di quattro dischi rende questo livello Raid abbastanza costoso per l utente medio, sia in termini di prezzo d acquisto sia come spazio all interno del case. Raid software Le implementazioni delle catene Raid discusse possono avvenire in due modalità fondamentali, software o hardware. Nel primo caso è il sistema operativo, in abbinamento a programmi dedicati a gestire i dischi rigidi come se fossero una catena Raid, suddividendo i dati in blocchi, effettuando copie speculari o calcolando la parità dei dati. È inutile sottolineare quanto questa tecnica sia onerosa dal punto di vista computazionale; soprattutto con i livelli Raid più complessi come il 5 o il 6. Le implementazioni hardware godono oggi di una diffusione mai vista prima; la riduzione del costo dei componenti, abbinata alle bat-

11 Raid 10 Data A C E Blocco dati Raid 1 Data A C E Raid 0 Raid 10 (1+0) Data B D F Raid 1 Data B D F Caratteristiche e vantaggi Implementazione di un Raid 0 su gruppi di dischi Raid 1. Il Raid 10 ha la stessa tolleranza al guasto del Raid 1. Ottime prestazioni di I/O ottenute grazie alla suddivisione dei dati su diversi canali. Svantaggi Abbastanza costoso e con overhead elevato. Tutti i dischi devono funzionare perfettamente in parallelo per ottenere le migliori prestazioni. Applicazioni raccomandate Applicazioni che richiedono contemporaneamente elevate prestazioni e tolleranza ai guasti. taglie concorrenziali tra i produttori di chip ha portato alla diffusione di controller su bus Pci dal costo abbordabile prima e all integrazione di controller direttamente nei chipset negli ultimi anni. Nell analisi prestazionale che segue abbiamo confrontato i risultati ottenibili con le varie configurazioni Raid tramite i due chipset più evoluti per Cpu Intel: la coppia P35 e Ich9R di Intel e il chip nforce 680i Sli di Nvidia. Intel P35 e Ich9R La classica architettura dei chipset Intel prevede l utilizzo di due distinti componenti per gestire l intero sistema, definiti comunemente northbridge e southbridge. Il primo si occupa sostanzialmente di coordinare lo scambio di dati tra il processore e la memoria o la scheda grafica, affidandosi al secondo chip per l interazione con il resto del sistema. Le periferiche di memorizzazione sono dunque affidate al southbridge che si occupa di conseguenza della totalità delle funzioni Raid. La nuova famiglia di chipset Intel P35 ha portato come di consueto anche l introduzione di un nuovo southbridge, il tradizionale Ich (Input Output Controller Hub) giunge dunque alla versione 9. Il chip Ich9 è disponibile in quattro distinte versioni, che integrano differenti funzionalità: versione base, R (Raid), DH (Digital Home) e DO (Digital Office). Le funzionalità Raid sono Glossario implementate solamente in due di queste versioni, la R e la DO. Prima dell acquisto di una scheda madre abbinata all intenzione di creare catene Raid è dunque buona norma verificare esattamente quale southbridge sia installato, in modo da poter effettivamente procedere con il lavoro. I livelli supportati sono Raid: L acronimo Raid ha assunto nel tempo due significati, quello originale è: Redundant Array of Inexpensive Disks = Sistema ridondante di dischi economici. Tale definizione deriva dal fatto che nelle prime implementazioni il Raid era utilizzato per raggiungere livelli di prestazioni e di sicurezza un tempo prerogativa solamente di dischi professionali molto costosi, attraverso l utilizzo di normali dischi economici. Negli ultimi anni si trova sempre più spesso una seconda definizione: Redundant Array of Indipendent Disks = Sistema ridondante di dischi indipendenti. Queste due definizioni sono ormai equivalenti, data l elevata affidabilità raggiunta dai dischi economici in commercio. Array (o catena): Una connessione logica tra più dischi rigidi; è il modo pratico di indicare un gruppo di dischi rigidi che compongono un Raid. Mirroring: Deriva dalla parola mirror, in italiano specchio. La tecnica del mirroring consiste nella scrittura speculare dei dati su tutti i dischi che compongono la catena, in modo da avere sempre lo stesso contenuto su tutti i dischi. 148

12 esattamente quelli descritti in queste pagine, 0, 1, 5 e 10, anche in modalità Matrix. Nvidia nforce 680i Sli L nforce 680i Sli è, similmente al prodotto Intel, costituito da due componenti distinti: il northbridge Spp (System Platform Processor) e il southbridge Mcp (Media and Communication Processor) collegati attraverso un bus HyperTransport. Il primo implementa internamente i bus di collegamento con il processore, con la memoria di sistema e con la scheda grafica. L Mcp è dunque l incaricato della gestione delle periferiche di archiviazione, e delle funzionalità Raid. Le specifiche sono molto simili a quelle del concorrente, troviamo infatti il supporto a sei unità Serial Ata con la possibilità di creare Raid di tipo 0, 1, 5 e 10. La creazione di tali catene può essere effettuata sia attraverso il bios del controller oppure tramite l intuitiva interfaccia del software Media- Shield Storage, con semplici passaggi guidati. Quest ultimo dispone di una comoda interfaccia grafica dotata di funzionalità avanzate, come l individuazione della porta corrispondente a un disco guasto o la migrazione guidata di un array da un livello all altro, senza perdita di dati nella maggior parte dei casi. Parità: La parità è un concetto matematico sul quale fanno affidamento certe tipologie di Raid. I dati vengono suddivisi in blocchi che non sono scritti su tutti i dischi disponibili; su uno di essi viene posto un blocco uguale alla somma binaria dei precedenti, permettendo la ricostruzione dei dati in caso di guasto di uno dei dischi. Striping: La tecnica dello striping consiste nella suddivisione dei dati da memorizzare in blocchi, che vengono scritti su dischi differenti.

13 Come abbiamo eseguito le prove Per valutare le prestazioni dei differenti livelli Raid abbinati ai due controller Intel e Nvidia abbiamo utilizzato due benchmark differenti, in modo da verificare le prestazioni ottenibili in diverse modalità operative. Per la misura della velocità di trasferimento sequenziale in lettura e scrittura abbiamo utilizzato il benchmark HD Tach RW effettuando il test completo su ogni configurazione. Per la stima delle prestazioni di I/O ci siamo invece avvalsi di IOMeter, potente strumento di misura ampiamente configurabile. In questo caso specifico ci siamo serviti del profilo di simulazione File Server, che adotta una casistica completa di accessi in lettura e scrittura sui dischi. Questo test è stato ripetuto più volte utilizzando parametri differenti, in particolare modificando il numero di accessi concorrenti al disco rigido, da 1 a 256 in 5 passi.le prove sui due chipset sono state condotte su una configurazione identica, a parte ovviamente la scheda madre. Per il chip P35 di Intel la scheda selezionata è stata la Gigabyte P35-DQ6, mentre per il chipset Nvidia nforce 680i Sli ci siamo avvalsi sempre di un prodotto Gigabyte, il modello N680SLI-DQ6. I componenti comuni comprendono un processore Intel Q6600, un quad core da 2,4 GHz di frequenza operativa e 2 GByte di ram Kingston Ddr2 a 800 MHz in due moduli da 1 GByte. La scheda grafica è un modello Asus HD 2900 XT, e il disco rigido contenente il sistema operativo un modello Seagate Barracuda da 500 GByte. Le prove sono state condotte in ambiente Windows Vista Home Premium, aggiornato al 17 luglio I dischi rigidi oggetto dei test veri e propri sono stati quattro Seagate di ultima generazione, dei Barracuda da 320 GByte dotati di connettività Sata da 3 Gbit/s, tecnologia perpendicular recording e 16 MByte di cache, garantiti dal produttore per ben 5 anni. Analisi delle prestazioni I due controller utilizzati hanno mostrato notevoli differenze prestazionali, variabili però in base al tipo di Raid impiegato. HD Tach: prestazioni in scrittura Intel P35 + Ich9R Nvidia nforce 680i Sli Disco singolo 67,9 67,4 Raid 0 (2 dischi) ,7 Raid 1 (2 dischi) 64,9 65,3 Raid 5 (3 dischi) 105,8 8,5 Raid 5 degradato (2 dischi) 3,3 6,4 Raid 10 (4 dischi) ,3 HD Tach: occupazione Cpu NEL DVD I GRAFICI DELLE PRESTAZIONI HD Tach: prestazioni in lettura Intel P35 + Ich9R Nvidia nforce 680i Sli Disco singolo 63,3 63,1 Raid 0 (2 dischi) 128,4 82,7 Raid 1 (2 dischi) 62,5 61,7 Raid 5 (3 dischi) 134,5 82,5 Raid 5 degradato (2 dischi) 80,7 47,3 Raid 10 (4 dischi) 135,1 78,7 Intel P35 + Ich9R Nvidia nforce 680i Sli Disco singolo 1% 3% Raid 0 (2 dischi) 5% 3% Raid 1 (2 dischi) 2% 3% Raid 5 (3 dischi) 4% 4% Raid 5 degradato (2 dischi) 4% 8% Raid 10 (4 dischi) 6% 5% Disco singolo I test effettuati su un singolo disco sono serviti come punto di partenza per tutti i raffronti prestazionali con le catene Raid, in modo da valutare esattamente i miglioramenti ottenibili attraverso le varie configurazioni analizzate. I risultati riscontrati su un singolo disco sono identici su en- Disco singolo Numero di operazioni di I/O al sec. Il benchmark HD Tach RW 3 permette di valutare le velocità di scrittura e lettura sequenziali in ogni punto del disco, in questo caso un Raid 10 su controller Intel Ich9R. L elevata velocità di picco deriva dal trasferimento dei dati presenti nella cache, notevolmente più veloce rispetto alle parti in movimento interne. 1 72,33 81, ,51 98, ,35 122, ,94 133, ,65 155,73 150

14 Raid 0 - Numero di operazioni di I/O al secondo 1 83,59 82, ,04 142, ,32 190, ,92 223, ,96 249,82 Raid 0 MByte/s Num. di richieste Nvidia nforce 680i Sli Intel P35 + Ich9R 1 0,91 0,93 4 1,41 1,6 16 1,44 2, ,45 2, ,52 2,65 Raid 1 Num. di operazioni di I/O al sec. 1 74,94 86, ,85 120, ,75 151, ,34 208, ,75 229,40 Raid 1 MByte/s Num. di richieste Nvidia nforce 680i Sli Intel P35 + Ich9R 1 0,82 0,93 4 1,55 1, ,55 1, ,30 2, ,30 2,50 trambe i controller, importante qualità che ci permetterà di discutere delle differenze nelle prestazioni degli array Raid sui due diversi chipset utilizzati. Nel primo test viene mostrato un ottimo valore di trasferimento medio del disco Seagate utilizzato, sia in lettura sia in scrittura si hanno valori prossimi ai 65 MByte al secondo. In un ambiente simulato come IOMeter troviamo risultati molto simili anche in presenza di più operazioni concorrenti, con il chip Nvidia lievemente svantaggiato quando esse raggiungono il numero di 256. Le operazioni al secondo effettuabili sul disco in questione variano da 80 a 160, un ottimo valore per un singolo disco. Raid 0 Disco singolo MByte/s 1 0,88 0,87 4 0,99 1, ,31 1, ,44 1, ,32 1,68 In una catena Raid 0 costituita da soli due dischi le prestazioni dei due controller iniziano a differenziarsi nettamente; il chip Intel permette infatti un raddoppio delle stesse, facendo segnare un valore medio di 128 MByte al secondo in lettura e 121 MByte al secondo in scrittura. Il chip Nvidia raggiunge invece 83 e 100 MByte/s rispettivamente in lettura e scrittura. I risultati ottenuti attraverso IOMeter confermano quanto appena mostrato, a fronte di una occupazione del processore simile il chip Ich9R permette di gestire quasi il doppio di operazioni di I/O contemporanee rispetto al concorrente. I grafici mostrano come oltre un certo limite di operazioni concorrenti il Raid di Nvidia non sia in grado si soddisfare tutte le richieste, raggiungendo un limite netto rappresentato dal livellamento della curva del grafico. Raid 1 Nella modalità Raid 1, in cui viene privilegiata la sicurezza dei dati rispetto alle pure prestazioni velocistiche, i risultati ottenuti sono molto particolari. Le velocità di trasferimento sequenziali in lettura e scrittura mostrano come i vantaggi prestazionali di questa configurazione siano irrisori, a fronte di un occupazione del processore molto simile a quella del disco singolo. IOMeter mostra invece un lieve aumento prestazionale nel numero di operazioni eseguibili al secondo, grazie alla possibilità di effettuare due letture contemporanee di dati di piccole dimensioni. La particolarità dei risultati risiede nell andamento della curva per i due controller, mentre l Ich9R di Intel segue un andamento di costante aumento del numero di operazioni eseguite al secondo, il chip Nvidia ha un picco iniziale quando le richieste concorrenti non sono in numero troppo elevate, livellandosi poi su di un valore inferiore. Raid 5 Il Raid 5 mostra un andamento simile a quello ottenibile con il Raid 0; le prestazioni in scrittura e lettura sequenziali sono notevolmente superiori a quelle di un disco singolo per l Ich9R di Intel, mentre nel caso di Nvidia l aumento prestazionale è limitato alla sola lettura e di minore entità. La scrittura si rivela infatti essere assai più difficoltosa per 151

15 Raid 5 Num. di operazioni di I/O al sec. 1 67,54 72, ,01 147, ,33 201, ,57 233, ,03 240,47 Raid 5 MByte/s 1 0,72 0,8 4 1,54 1, ,71 2, ,73 2, ,69 2,61 Raid 5 degradato Num. di operazioni di I/O al sec. 1 67,7 56, ,42 87, ,15 123, ,7 134, ,09 134,86 Raid 5 degradato MByte/s 1 0,74 0,59 4 1,01 0, ,07 1, ,02 1, ,99 1,36 quest ultimo controller, il calcolo della parità dei dati influisce infatti pesantemente sulla velocità di scrittura sequenziale, che si attesta su valori molto bassi. IOMeter mostra un andamento quasi identico a quello del Raid 0, con il controller Intel in grado di spingersi sino al limite di 250 operazioni al secondo e quello Nvidia limitato a 150 dopo poche richieste contemporanee. Raid 5 degradato Raid 10 Num. di operazioni di I/O al sec. 1 75,43 75, ,19 177, ,3 284, ,89 343, ,87 369,53 In caso di guasto a un disco le prestazioni del Raid 5 degradano notevolmente, per entrambe i controller analizzati. Nel caso Intel se i valori di trasferimento in lettura diminuiscono di oltre il 40% quelli in scrittura crollano letteralmente. Si passa infatti da valori oltre i 100 MByte/s a circa 3 MByte/s, limitando pesantemente le capacità della catena. Il controller Nvidia si comporta meglio dal punto di vista del contenimento delle perdite, facendo comunque registrare una diminuzione del 40% in lettura e del 20% in scrittura. I risultati di IOMeter confermano quanto mostrato dal test precedente, il numero di operazioni contemporanee diminuisce vistosamente dopo il degrado di una catena Raid 5. A fronte di risultati simili non possiamo che incoraggiare gli utilizzatori di un Raid 5 ad avvalersi sempre di un disco spare, in quanto la perdita prestazionale dovuta al guasto di un disco raggiunge livelli difficilmente tollerabili, le velocità di trasferimento diventano addirittura inferiori a quelle di un singolo disco. Raid 10 La configurazione Raid 10 prevede l utilizzo di quattro dischi contemporaneamente, impiegando buona parte dei canali disponibili su entrambi i controller utilizzati. I risultati dei test mostrano come sul chip Intel sia questa la soluzione più performante, con velocità di trasferimento molto elevate sia in scrittura sia in lettura. In abbinamento al chip Nvidia si ottengono invece prestazioni leggermente inferiori a quelle riscontrate su di una catena Raid 0, e limitate rispetto al controller concorrente. IOMeter mostra come Intel riesca infatti a raggiungere circa 350 operazioni al secondo, mentre il chip Nvidia si ferma a 250. Raid 10 MByte/s 1 0,84 0,8 4 1,86 1, ,29 3,1 64 2,48 3, ,64 3,92 152

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID 1. Guida all installazione degli Hard Disk SATA... 2 1.1 Installazione di Hard disk Serial ATA (SATA)... 2 2. Guida alla configurazione

Dettagli

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID 1. Guida all installazione degli Hard Disk SATA...2 1.1 Installazione di Hard disk Serial ATA (SATA)...2 2. Guida alla configurazione

Dettagli

Sistemi RAID. Corso di Calcolatori Elettronici. Feragotto Elena

Sistemi RAID. Corso di Calcolatori Elettronici. Feragotto Elena Sistemi RAID Corso di Calcolatori Elettronici Feragotto Elena Cos è RAID Nato all Università di Berkeley nel 1968, RAID significa: Redundant Array of Inexpensive Disk L idea era quella di sostituire un

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Redundant Array of Inexpensive (Independent) Disks. Disco magnetico

Redundant Array of Inexpensive (Independent) Disks. Disco magnetico 26/5/25 RAID Redundant Array of Inexpensive (Independent) Disks Disco magnetico Costituito da un insieme di piatti rotanti (da a 5) Piatti rivestiti di una superficie magnetica Esiste una testina (bobina)

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedure adatte a sistemi con sistema operativo Microsoft Windows 7 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Architettura hardware

Architettura hardware Architettura dell elaboratore Architettura hardware la parte che si può prendere a calci Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione

Dettagli

SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI

SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI Prof. Andrea Borghesan venus.unive.it/borg borg@unive.it Ricevimento: martedì, 12.00-13.00. Dip. Di Matematica Modalità esame: scritto + tesina facoltativa 1

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,

Dettagli

DESKTOP Internal Drive. Guida all installazione

DESKTOP Internal Drive. Guida all installazione DESKTOP Internal Drive Guida all installazione Guida all installazione dell unità Seagate Desktop 2013 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Virtualizzazione VirtualBox 4.1.2 su Host Windows

Virtualizzazione VirtualBox 4.1.2 su Host Windows Virtualizzazione VirtualBox 4.1.2 su Host Windows La virtualizzazione, quando riferita all informatica, consiste nella creazione di una versione virtuale di una risorsa normalmente fornita fisicamente.

Dettagli

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. *+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti

Dettagli

ARCHITETTURA DELL ELABORATORE

ARCHITETTURA DELL ELABORATORE 1 ISTITUTO DI ISTRUZIONE SUPERIORE ANGIOY ARCHITETTURA DELL ELABORATORE Prof. G. Ciaschetti 1. Tipi di computer Nella vita di tutti giorni, abbiamo a che fare con tanti tipi di computer, da piccoli o piccolissimi

Dettagli

NAS 251 Introduzione al RAID

NAS 251 Introduzione al RAID NAS 251 Introduzione al RAID Impostare un volume d archiviazione col RAID A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere in grado di: 1. Avere una onoscenza

Dettagli

ZFIDELITY - ZSE Software & Engineering Pag.1 / 11

ZFIDELITY - ZSE Software & Engineering Pag.1 / 11 ZFIDELITY - ZSE Software & Engineering Pag.1 / 11 Indice Presentazione ZFidelity... 3 Menù Principale... 4 La Gestione delle Card... 5 I tasti funzione... 5 La configurazione... 6 Lettore Con Connessione

Dettagli

Concetti fondamentali della Tecnologia Dell informazione Parte prima

Concetti fondamentali della Tecnologia Dell informazione Parte prima Concetti fondamentali della Tecnologia Dell informazione Parte prima 1 Concetti di base della tecnologia dell Informazione Nel corso degli ultimi anni la diffusione dell Information and Communication Technology

Dettagli

COME È FATTO IL COMPUTER

COME È FATTO IL COMPUTER 1 di 8 15/07/2013 17:07 COME È FATTO IL COMPUTER Le componenti fondamentali Un computer, o elaboratore di dati, è composto da una scheda madre alla quale sono collegate periferiche di input e output, RAM

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

Scuola Secondaria di Primo Grado Anna Frank Nome Cognome classe anno sc. 2008/09 INFORMATICA

Scuola Secondaria di Primo Grado Anna Frank Nome Cognome classe anno sc. 2008/09 INFORMATICA Scuola Secondaria di Primo Grado Anna Frank Nome Cognome classe anno sc. 2008/09 INFORMATICA Il termine informatica riassume due parole, informazione automatica, e si occupa dei sistemi per l elaborazione

Dettagli

Architettura di un calcolatore

Architettura di un calcolatore 2009-2010 Ingegneria Aerospaziale Prof. A. Palomba - Elementi di Informatica (E-Z) 7 Architettura di un calcolatore Lez. 7 1 Modello di Von Neumann Il termine modello di Von Neumann (o macchina di Von

Dettagli

I L C O M P U T E R COM E FATTO DENTRO (Unità 2)

I L C O M P U T E R COM E FATTO DENTRO (Unità 2) I L C O M P U T E R COM E FATTO DENTRO (Unità 2) 1. Premessa Lo scopo di questo capitolo non è quello di spiegare come si assembla un computer, bensì più semplicemente di mostrare le parti che lo compongono.

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Procedura di creazione di un set di dischi di ripristino del sistema.

Procedura di creazione di un set di dischi di ripristino del sistema. Procedura di creazione di un set di dischi di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8 Consigliamo di eseguire quest operazione alla prima accensione

Dettagli

Architettura dei computer

Architettura dei computer Architettura dei computer In un computer possiamo distinguere quattro unità funzionali: il processore (CPU) la memoria principale (RAM) la memoria secondaria i dispositivi di input/output Il processore

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID 1. Guida all installazione degli Hard Disk SATA... 2 1.1 Installazione di Hard disk Serial ATA (SATA)... 2 2. Guida alla configurazione

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Input/Output. Moduli di Input/ Output. gestiscono quantità di dati differenti a velocità diverse in formati diversi. n Grande varietà di periferiche

Input/Output. Moduli di Input/ Output. gestiscono quantità di dati differenti a velocità diverse in formati diversi. n Grande varietà di periferiche Input/Output n Grande varietà di periferiche gestiscono quantità di dati differenti a velocità diverse in formati diversi n Tutti più lenti della CPU e della RAM n Necessità di avere moduli di I/O Moduli

Dettagli

C. P. U. MEMORIA CENTRALE

C. P. U. MEMORIA CENTRALE C. P. U. INGRESSO MEMORIA CENTRALE USCITA UNITA DI MEMORIA DI MASSA La macchina di Von Neumann Negli anni 40 lo scienziato ungherese Von Neumann realizzò il primo calcolatore digitale con programma memorizzato

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID 1. Guida all installazione degli Hard Disk SATA... 2 1.1 Installazione di Hard disk Serial ATA (SATA)... 2 2. Guida alla configurazione

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Procedura di creazione di un set di dischi di ripristino del sistema.

Procedura di creazione di un set di dischi di ripristino del sistema. Procedura di creazione di un set di dischi di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 7 Consigliamo di eseguire quest operazione alla prima accensione

Dettagli

Risolvere i problemi di avvio di Windows XP

Risolvere i problemi di avvio di Windows XP Risolvere i problemi di avvio di Windows XP Un computer che esegue Windows XP non riesce più ad avviarsi correttamente e, invece di caricare il sistema operativo, mostra una schermata DOS con il messaggio:

Dettagli

1. Avviare il computer

1. Avviare il computer Guida n 1 1. Avviare il computer 2. Spegnere correttamente il computer 3. Riavviare il computer 4. Verificare le caratteristiche di base del computer 5. Verificare le impostazioni del desktop 6. Formattare

Dettagli

Configurazione della ricerca desktop di Nepomuk. Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith

Configurazione della ricerca desktop di Nepomuk. Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith Configurazione della ricerca desktop di Nepomuk Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith 2 Indice 1 Introduzione 4 1.1 Impostazioni di base....................................

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0 Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO Descrizione Nell ambito della rilevazione dei costi, Solari con l ambiente Start propone Time&Cost, una applicazione che contribuisce a fornire

Dettagli

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro Introduzione alle tecnologie informatiche Strumenti mentali per il futuro Panoramica Affronteremo i seguenti argomenti. I vari tipi di computer e il loro uso Il funzionamento dei computer Il futuro delle

Dettagli

Più processori uguale più velocità?

Più processori uguale più velocità? Più processori uguale più velocità? e un processore impiega per eseguire un programma un tempo T, un sistema formato da P processori dello stesso tipo esegue lo stesso programma in un tempo TP T / P? In

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Guida Rapida di Syncronize Backup

Guida Rapida di Syncronize Backup Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni

Dettagli

Guida dell utente. NVIDIA SLI Come configurare un PC con soluzioni

Guida dell utente. NVIDIA SLI Come configurare un PC con soluzioni Guida dell utente NVIDIA SLI Come configurare un PC con soluzioni NVIDIA SLI è una tecnologia rivoluzionaria che consente di combinare due schede grafiche NVIDIA SLI per produrre una grafica 3D davvero

Dettagli

Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.

Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare. Macchine virtuali Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.com 1. Cosa sono In informatica il termine

Dettagli

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi Software relazione Hardware Software di base Software applicativo Bios Sistema operativo Programmi applicativi Software di base Sistema operativo Bios Utility di sistema software Software applicativo Programmi

Dettagli

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260

Dettagli

Informatica 1 Lezione 1

Informatica 1 Lezione 1 Informatica 1 Lezione 1 Concetti base: Hardware È l insieme delle parti fisiche, elettroniche e meccaniche che compongono il computer, quali il chip, il mouse, il lettore CDROM, il monitor, le schede,

Dettagli

Guida all uso di EaseUs Todo Backup Free 3.5

Guida all uso di EaseUs Todo Backup Free 3.5 Guida all uso di EaseUs Todo Backup Free 3.5 ATTENZIONE: lavorare sulle immagini delle partizioni è un operazione molto delicata ed è necessaria la massima cautela: una manovra sbagliata potrebbe provocare

Dettagli

Esame n 2 per il conseguimento della patente europea del computer E.C.D.L. 19/11/2010 realizzato dal prof.conti Riccardo 1

Esame n 2 per il conseguimento della patente europea del computer E.C.D.L. 19/11/2010 realizzato dal prof.conti Riccardo 1 Esame n 2 per il conseguimento della patente europea del computer E.C.D.L 19/11/2010 realizzato dal prof.conti Riccardo 1 1. I PRIMI PASSI INDICE GENERALE 2. COMANDI DI GESTIONE FINESTRA 3. DISPOSIZIONE

Dettagli

Installazione Versione 30

Installazione Versione 30 1) Prerequisiti Installazione Versione 30 Leggere attentamente prima di installare Requisiti minimi Software: I Sistemi Operativi supportati sono: Windows 8 Windows 7 Windows VISTA Windows XP Service Pack

Dettagli

SanDisk. sul banco di prova. Test Schede Memoria

SanDisk. sul banco di prova. Test Schede Memoria Test Schede Memoria SanDisk sul banco di prova Proseguiamo nelle prove di schede di memoria, questa volta con la gamma SanDisk. Che si tratti di o di Compact Flash, verifichiamo quanto le velocità dichiarate

Dettagli

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi

Dettagli

Informatica - A.A. 2010/11

Informatica - A.A. 2010/11 Ripasso lezione precedente Facoltà di Medicina Veterinaria Corso di laurea in Tutela e benessere animale Corso Integrato: Matematica, Statistica e Informatica Modulo: Informatica Esercizio: Convertire

Dettagli

FoLUG Forlì Linux User Group. Partizionamento

FoLUG Forlì Linux User Group. Partizionamento FoLUG Forlì Linux User Group con la partecipazione della Circoscrizione n 3 di Forlì Partizionamento Quello che occorre sapere sul disco fisso per installare UBUNTU 10.10 o altri sistemi operativi. FoLUG

Dettagli

Calcolatori Elettronici A a.a. 2008/2009

Calcolatori Elettronici A a.a. 2008/2009 Calcolatori Elettronici A a.a. 2008/2009 PRESTAZIONI DEL CALCOLATORE Massimiliano Giacomin Due dimensioni Tempo di risposta (o tempo di esecuzione): il tempo totale impiegato per eseguire un task (include

Dettagli

SISTEMI OPERATIVI. Prof. Enrico Terrone A. S: 2008/09

SISTEMI OPERATIVI. Prof. Enrico Terrone A. S: 2008/09 SISTEMI OPERATIVI Prof. Enrico Terrone A. S: 2008/09 Che cos è il sistema operativo Il sistema operativo (SO) è il software che gestisce e rende accessibili (sia ai programmatori e ai programmi, sia agli

Dettagli

Stampe in rete Implementazione corretta

Stampe in rete Implementazione corretta NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer

Dettagli

Materiali per il modulo 1 ECDL. Autore: M. Lanino

Materiali per il modulo 1 ECDL. Autore: M. Lanino Materiali per il modulo 1 ECDL Autore: M. Lanino RAM, l'acronimo per "random access memory", ovvero "memoria ad acceso casuale", è la memoria in cui vengono caricati i dati che devono essere utilizzati

Dettagli

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Una delle cose che si apprezza maggiormente del prodotto è proprio la facilità di gestione e la pulizia dell interfaccia.

Una delle cose che si apprezza maggiormente del prodotto è proprio la facilità di gestione e la pulizia dell interfaccia. Nella breve presentazione che segue vedremo le caratteristiche salienti del prodotto Quick- EDD/Open. Innanzi tutto vediamo di definire ciò che non è: non si tratta di un prodotto per il continuos backup

Dettagli

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola

Dettagli

Sistemi Operativi GESTIONE DELLA MEMORIA SECONDARIA. D. Talia - UNICAL. Sistemi Operativi 11.1

Sistemi Operativi GESTIONE DELLA MEMORIA SECONDARIA. D. Talia - UNICAL. Sistemi Operativi 11.1 GESTIONE DELLA MEMORIA SECONDARIA 11.1 Memoria Secondaria Struttura del disco Scheduling del disco Gestione del disco Gestione dello spazio di swap Struttura RAID Affidabilità Implementazione della memoria

Dettagli

Sistemi Operativi. Memoria Secondaria GESTIONE DELLA MEMORIA SECONDARIA. Struttura del disco. Scheduling del disco. Gestione del disco

Sistemi Operativi. Memoria Secondaria GESTIONE DELLA MEMORIA SECONDARIA. Struttura del disco. Scheduling del disco. Gestione del disco GESTIONE DELLA MEMORIA SECONDARIA 11.1 Memoria Secondaria Struttura del disco Scheduling del disco Gestione del disco Gestione dello spazio di swap Struttura RAID Affidabilità Implementazione della memoria

Dettagli

Elettronica dei Sistemi Programmabili

Elettronica dei Sistemi Programmabili Elettronica dei Sistemi Programmabili Introduzione Stefano Salvatori Università degli Studi Roma Tre (stefano.salvatori@uniroma3.it) Università degli Studi Roma Tre Elettronica dei Sistemi Programmabili

Dettagli

PROCEDURA DI INSTALLAZIONE DEI SOFTWARE E DEL DRIVER USB AIM

PROCEDURA DI INSTALLAZIONE DEI SOFTWARE E DEL DRIVER USB AIM PROCEDURA DI INSTALLAZIONE DEI SOFTWARE E DEL DRIVER USB AIM SOMMARIO SOMMARIO...1 Capitolo 1 Installare il software AIM ed il driver USB AIM....2 Capitolo 2 Installazione sotto Microsoft Windows XP...3

Dettagli

Capitolo 25: Lo scambio nel mercato delle assicurazioni

Capitolo 25: Lo scambio nel mercato delle assicurazioni Capitolo 25: Lo scambio nel mercato delle assicurazioni 25.1: Introduzione In questo capitolo la teoria economica discussa nei capitoli 23 e 24 viene applicata all analisi dello scambio del rischio nel

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo

Dettagli

Architettura del Personal Computer AUGUSTO GROSSI

Architettura del Personal Computer AUGUSTO GROSSI Il CASE o CABINET è il contenitore in cui vengono montati la scheda scheda madre, uno o più dischi rigidi, la scheda video, la scheda audio e tutti gli altri dispositivi hardware necessari per il funzionamento.

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

G UI D A AL R E C U P E RO DEI DAT I D A T A R E C O V E R Y d a H A R D D I S K

G UI D A AL R E C U P E RO DEI DAT I D A T A R E C O V E R Y d a H A R D D I S K G UI D A AL R E C U P E RO DEI DAT I D A T A R E C O V E R Y d a H A R D D I S K Recupero dati professionale, software e in camera bianca, da ogni marca e modello Seagate, Maxtor, Hitachi, Toshiba, Western

Dettagli

Printer Driver. Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP.

Printer Driver. Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP. 4-153-310-42(1) Printer Driver Guida all installazione Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP. Prima di usare questo software Prima di usare il driver

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

ESEMPIO 1: eseguire il complemento a 10 di 765

ESEMPIO 1: eseguire il complemento a 10 di 765 COMPLEMENTO A 10 DI UN NUMERO DECIMALE Sia dato un numero N 10 in base 10 di n cifre. Il complemento a 10 di tale numero (N ) si ottiene sottraendo il numero stesso a 10 n. ESEMPIO 1: eseguire il complemento

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

La memoria centrale (RAM)

La memoria centrale (RAM) La memoria centrale (RAM) Mantiene al proprio interno i dati e le istruzioni dei programmi in esecuzione Memoria ad accesso casuale Tecnologia elettronica: Veloce ma volatile e costosa Due eccezioni R.O.M.

Dettagli

Memoria Secondaria o di Massa

Memoria Secondaria o di Massa .. Pacman ha una velocità che dipende dal processore...quindi cambiando computer va più velocemente..sarà poi vero? Memoria Secondaria o di Massa dischi fissi (hard disk), floppy disk, nastri magnetici,

Dettagli

Introduzione alla Virtualizzazione

Introduzione alla Virtualizzazione Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT.

NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT. NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT. Con l utilizzo delle procedure di iscrizione on line la società organizzatrice ha a disposizione tutti

Dettagli

Manuale Terminal Manager 2.0

Manuale Terminal Manager 2.0 Manuale Terminal Manager 2.0 CREAZIONE / MODIFICA / CANCELLAZIONE TERMINALI Tramite il pulsante NUOVO possiamo aggiungere un terminale alla lista del nostro impianto. Comparirà una finestra che permette

Dettagli

Come masterizzare dischi con Nero 11

Come masterizzare dischi con Nero 11 Come masterizzare dischi con Nero 11 Non c è dubbio che Nero è diventato un sinonimo di masterizzatore di dischi, data la lunga esperienza sul mercato. Molte persone pensano in questo programma nel momento

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

come fare nas Configurare un NAS per accedere ai propri file ovunque

come fare nas Configurare un NAS per accedere ai propri file ovunque come fare nas Configurare un NAS per accedere ai propri file ovunque O8 Configurare un NAS per accedere ai propri file ovunque È COMODO POTER ACCEDERE A DISTANZA, VIA INTERNET, AI PROPRI FILE, IN PARTICOLARE

Dettagli

5-1 FILE: CREAZIONE NUOVO DOCUMENTO

5-1 FILE: CREAZIONE NUOVO DOCUMENTO Capittol lo 5 File 5-1 FILE: CREAZIONE NUOVO DOCUMENTO In Word è possibile creare documenti completamente nuovi oppure risparmiare tempo utilizzando autocomposizioni o modelli, che consentono di creare

Dettagli

DINAMIC: gestione assistenza tecnica

DINAMIC: gestione assistenza tecnica DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere

Dettagli

InfiXor. il programma facile e versatile per preventivi veloci e completi. il software di preventivazione per produttori e rivenditori di infissi

InfiXor. il programma facile e versatile per preventivi veloci e completi. il software di preventivazione per produttori e rivenditori di infissi InfiXor il software di preventivazione per produttori e rivenditori di infissi di Paolo Audisio SOFTWARE PROGRAMMAZIONE CONSULENZA INFORMATICA sito internet: www.infixor.it Via Carlo Zucchi 19 40134 BOLOGNA

Dettagli

Backup e ripristino Guida per l'utente

Backup e ripristino Guida per l'utente Backup e ripristino Guida per l'utente Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute

Dettagli

Memoria secondaria. Struttura del disco. Scheduling del disco. Gestione dell unità a disco. Affidabilità dei dischi: RAID

Memoria secondaria. Struttura del disco. Scheduling del disco. Gestione dell unità a disco. Affidabilità dei dischi: RAID Memoria secondaria Struttura del disco Scheduling del disco Gestione dell unità a disco Affidabilità dei dischi: RAID Sistemi Operativi 13.1 Struttura del disco I dischi vengono indirizzati come grandi

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli