English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Fondations d'INCURSION

Articles RSS Feed





Un couple des bouts récents de technologie de www.geeks.com a fait mention de l'INCURSION, mais le niveau du détail exigé dans ces bouts n'a pas jeté beaucoup de lumière sur quelle INCURSION est réellement. Le nombre de réponses de E-mail et les commentaires dans les lecteurs écartent la section convainquaient assez qu'une introduction aux fondations de l'INCURSION serait un bout approprié de technologie, tellement ici il est.

Introduction

Les bruits de mot INCURSION comme elle pourraient décrire quelque chose conduite de soldats de marine dans Fallujah, ou le bidon de a de ce que tous les gardons craignent, mais c'est simplement un acronyme qui représente la rangée superflue de disques indépendants (ou peu coûteux). Selon à qui vous parlez, la lettre "I" peut se tenir pour indépendant ou peu coûteux, mais à mon avis indépendant est plus approprié, et loin moins subjectif.

L'INCURSION permet généralement à des données d'être écrites aux commandes de disque dur multiples de sorte qu'un échec d'aucune une commande dans la rangée n'ait pas comme conséquence la perte d'aucune donnée, aussi bien qu'augmenter la tolérance de fautes du système. Je dis que l'INCURSION fait généralement ceci, car il y a plusieurs configurations d'INCURSION qui fournissent différentes approches à la redondance, mais quelques configurations d'INCURSION ne sont pas superflues du tout. La tolérance de fautes se rapporte à la capacité d'un système de continuer de fonctionner une fois présentée avec un échec de matériel (ou logiciel), comme devrait être expérimenté quand une commande dure échoue dans une des configurations superflues de l'INCURSION.

Le Matériel

L'équipement de base exigé pour courir l'INCURSION inclut un ensemble de commandes dures assorties et d'un contrôleur d'INCURSION.

L'INCURSION peut être courue sur n'importe quel type de la commande dure, y compris SCSI, du SATA, et d'ATA. Le nombre de commandes dures exigées dépend de la configuration particulière d'INCURSION choisie, comme décrit plus tard. Je mentionne le besoin de commandes dures assorties, et bien que ce ne soit pas absolument nécessaire, on lui recommande. La plupart des rangées pourront seulement employer la capacité de la plus petite commande, ainsi si une commande de 250GB Hitachi est ajoutée à une configuration d'INCURSION avec une commande de 80GB Hitachi, que 170GB supplémentaire irait probablement gaspiller (le seul cas où ceci ne s'applique pas sont dans une configuration d'INCURSION appelée JBOD (juste un groupe des disques) ; que vraiment "est-elle non une configuration d'INCURSION" mais juste une chose commode qu'un contrôleur d'INCURSION peut faire ? voir "des configurations de base d'INCURSION" ci-dessous pour plus d'information). En plus des capacités assorties, on lui recommande fortement que les commandes s'assortissent en termes de taux de vitesse et de transfert car l'exécution de la rangée serait limitée par la commande la plus faible utilisée. Un plus de secteur qui devrait être considéré tout en assortissant est le type de commande dure. Les contrôleurs d'INCURSION sont généralement pour SCSI, SATA, ou ATA exclusivement, bien que quelques systèmes permettent à des rangées d'INCURSION d'être actionnées à travers des contrôleurs de différents formats.

Le contrôleur d'INCURSION est où les câbles de données des commandes dures sont reliés, et conduit tout le traitement des données, comme les raccordements typiques d'entraînement trouvés sur une carte mère. Les contrôleurs d'INCURSION sont disponibles comme s'ajoutent sur des cartes, telles que ce contrôleur d'INCURSION de PCI ATA d'image de silicium, ou intégré dans des cartes mères, telles que le contrôleur d'INCURSION de SATA trouvé sur le Se d'Asus K8V de luxe (http://www.geeks.com/details.asp?invtid=K8VSE-DELUXE). Des cartes mères qui incluent des contrôleurs d'INCURSION peuvent être actionnées sans utilisation d'INCURSION, mais intégration est un dispositif gentil à avoir si l'INCURSION est une considération. Même pour des systèmes en dehors à bord de l'INCURSION, relativement à prix réduit de ajoutent sur des marques de cartes la présente partie de la douleur de mise à niveau relativement libre.

Un autre morceau de matériel qui n'est pas exigé, mais peut s'avérer qu'utile dans une rangée d'INCURSION est un compartiment permutable chaud d'entraînement. Il permet à une commande dure échouée d'être enlevée d'un système de phase en ouvrant simplement le compartiment et en glissant le camp d'entraînement hors du cas. Une nouvelle commande peut alors être glissée dedans, fermé à clef sur l'endroit, et le système ne sautera pas un battement. Ceci est typiquement vu sur des rangées d'INCURSION de SCSI, mais quelques cartes d'INCURSIONS d'ide permettront également ceci (tel que ce produit construit par technologie de promesse : http://www.promise.com/product/product_detail_eng.asp?productId=92&familyId=7).

Le Logiciel

L'INCURSION peut être courue sur n'importe quel logiciel d'exploitation moderne à condition que les conducteurs appropriés soient fournis par le fabricant du contrôleur d'INCURSION. Un ordinateur avec le logiciel d'exploitation et tout le logiciel déjà installé sur une commande peut être facilement soit copié à une autre commande simple en employant le logiciel comme le fantôme de Norton. Mais il n'est pas aussi facile en allant DE PILLER, en tant qu'utilisateur qui veut avoir leur système existant avec une commande dure amorçable simple améliorée POUR PILLER doit commencer à partir du commencement. Ceci implique que le logiciel d'exploitation et tous logiciel doit être réinstallé à partir de zéro, et toutes les données principales doivent être soutenues pour être reconstituées sur la nouvelle rangée d'INCURSION.

Si une rangée d'INCURSION est désirée dans un système pour l'usage comme stockage, mais pas comme endroit pour le logiciel d'exploitation, les choses deviennent beaucoup plus faciles. La commande dure existante peut demeurer intact, et la configuration nécessaire peut être faite pour ajouter la rangée d'INCURSION en dehors à partir de l'éraflure.

Configurations De base d'INCURSION

Il y a environ les types une douzaine différents dont d'INCURSION je sais, et je décrirai cinq des configurations plus typiques, et habituellement offert sur des cartes de contrôleur d'INCURSION.

L'INCURSION 0 est l'une des configurations qui ne fournit pas la redondance, lui faisant discutablement pas une véritable rangée d'INCURSION. En utilisant au moins deux disques, l'INCURSION 0 écrit des données aux deux commandes d'une mode alternative, désignée sous le nom du rayage. Si vous aviez 8 gros morceaux des données, par exemple, le gros morceau 1, 3, 5, et 7 serait écrit à la première commande, et le gros morceau 2, 4, 6, et 8 serait écrit à la deuxième commande, mais à toutes dans l'ordre séquentiel. Ce processus de dédoubler les données à travers des commandes laisse pour une poussée théorique d'exécution de jusqu'à double la vitesse d'une commande dure simple, mais les vrais résultats du monde ne seront pas généralement presque celui bon. Puisque toutes les données ne sont pas écrites à chaque disque, l'échec de n'importe quelle une commande dans la rangée a généralement comme conséquence une perte complète de données. L'INCURSION 0 est bonne pour les personnes qui doivent accéder à de grands dossiers rapidement, ou le rendement élevé d'une demande juste d'un bout de l'affaire à l'autre (c.-à-d. systèmes de jeu). La capacité d'une rangée de l'INCURSION 0 est égale à la somme des différentes commandes. Ainsi, si deux commandes de 160GB Seagate étaient dans une rangée de l'INCURSION 0, toute la capacité serait 320GB.

L'INCURSION 1 est l'une des rangées les plus fondamentales qui fournit la redondance. En utilisant au moins deux commandes dures, toutes les données sont écrites aux deux commandes dans une méthode désignée sous le nom reflétant. Le contenu de chaque entraînement est identique entre eux, ainsi si une commande échoue, le système pourrait continuer de fonctionner sur la bonne commande restante, lui faisant un choix idéal pour ceux qui évaluent leurs données. Il n'y a aucune augmentation d'exécution comme de l'INCURSION 0, et en fait il peut y a une légère diminution comparée à un système simple d'entraînement pendant que les données sont traitées et écrites aux deux commandes. La capacité d'une rangée de l'INCURSION 1 est égale à la moitié de la capacité de la somme de différentes commandes. Employer ces mêmes deux commandes de 160GB Seagate de ci-dessus dans l'INCURSION 1 aurait comme conséquence une capacité totale de 160GB.

L'INCURSION 0+1, car le nom peut impliquer, est une combinaison de l'INCURSION 0 et de l'INCURSION 1. Vous avez le meilleur des deux mondes, la poussée d'exécution de l'INCURSION 0 et la redondance de l'INCURSION 1. Quatre commandes au minimum est exigé pour mettre en application l'INCURSION 0+1, où toutes les données sont écrites d'une mode reflétée et barrée aux quatre commandes. En utilisant les 8 gros morceaux des données de l'exemple ci-dessus, le modèle d'inscription serait quelque chose comme ceci ? Les gros morceaux 1, 3, 5, et 7 seraient écrits aux lecteurs un et trois, et les gros morceaux 2, 4, 6, et 8 seraient écrits aux lecteurs deux et quatre, encore d'une façon séquentielle. Si une commande échoue, le système et les données sont encore intacts. La capacité d'une rangée de l'INCURSION 0+1 est égale à la moitié de toute la capacité des différentes commandes. Ainsi, employer quatre des 160 gigaoctets Seagate conduit des résultats dans une capacité totale de 320GB une fois configuré dans l'INCURSION 0+1.

L'INCURSION 5 peut être la configuration d'INCURSION la plus puissante pour l'utilisateur typique, avec trois (ou cinq) disques exigés. Des données sont barrées à travers toutes les commandes dans la rangée, et en outre, l'information de parité est aussi bien barrée. Cette information de parité est fondamentalement un contrôle sur les données étant écrites, ainsi quoique toutes les données ne soient pas écrites à toutes les commandes dans la rangée, l'information de parité peut être employée pour reconstruire une commande perdue en cas d'échec. Peut-être un peu difficile à décrire, ainsi nous a laissés va de nouveau à l'exemple des 8 gros morceaux des données maintenant étant écrites à 3 commandes dans une rangée de l'INCURSION 5. Des gros morceaux un et deux seraient écrits pour conduire un et deux respectivement, avec un gros morceau correspondant de parité étant écrit pour conduire trois. Des gros morceaux trois et quatre alors seraient écrits aux lecteurs un et trois respectivement, avec le gros morceau correspondant de parité étant écrit pour conduire deux. Des gros morceaux cinq et six seraient écrits aux lecteurs deux et trois, avec le gros morceau correspondant de parité étant écrit pour conduire un. Les gros morceaux sept et huit prennent nous de nouveau au commencement avec les données étant écrites aux lecteurs un et deux, et le gros morceau de parité étant écrit pour conduire trois. Cela ne pourrait pas ressembler à de lui, mais en raison de l'information de parité étant écrite à la commande ne contenant pas que les bits de données spécifiques, là est pleine redondance. La capacité d'une rangée de l'INCURSION 5 est égale à la somme des capacités de toutes les commandes utilisées, sans une commande. Ainsi, employer trois du 160GB Seagate conduit, toute la capacité est 320GB une fois configuré dans l'INCURSION 5.

JBOD est une autre configuration non-superflue, qui n'offre pas vraiment une véritable rangée d'INCURSION. JBOD représente juste un groupe de disques (ou de commandes), et c'est fondamentalement tout qu'il est. PILLEZ les contrôleurs qui soutiennent JBOD permettent à des utilisateurs d'ignorer l'INCURSION fonctionnent disponible et attachent simplement des commandes pendant qu'elles à un contrôleur standard d'entraînement. Aucune redondance, aucune poussée d'exécution, les raccordements additionnels justes pour ajouter plus ne conduit à un système. Une chose futée que JBOD est qu'elle peut traiter les commandes classées impaires comme si elles sont un seul volume est-ce que (ainsi une commande 10GB et un 30GB seraient vus comme commande 40GB simple), ainsi est-il bon d'employer si vous avez un groupe de commandes classées impaires se reposant autour ? mais autrement il vaut mieux d'aller de pair avec une INCURSION 0, la configuration 1 ou 0+1 pour obtenir la poussée, la redondance ou les toutes les deux d'exécution.

Mots Finals

Mettre en application l'INCURSION peut retentir intimidant à ceux peu familiers avec le concept, mais avec certaines des configurations plus de base il n'est pas beaucoup plus impliqué qu'installant un ordinateur pour employer un contrôleur standard d'entraînement. Mais, les avantages de l'INCURSION au-dessus d'un système simple d'entraînement sont supérieurs loin à la considération supplémentaire exigée pendant l'installation. Les données perdantes une fois qu'en raison de l'échec d'entraînement dur peuvent être tout ce qui est exigé pour convaincre n'importe qui que l'INCURSION est exacte pour eux, mais pourquoi l'attente jusqu'à celle se produit.

Source D'Article: Messaggiamo.Com

Translation by Google Translator





Related:

» Home Made Power Plant
» Singorama
» Criminal Check
» Home Made Energy


Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!

Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Soumettez vos articles à Messaggiamo.Com Directory

Catégories


Copyright 2006-2011 Messaggiamo.Com - Plan du site - Privacy - Webmaster soumettre vos articles à Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu