Fondations d'INCURSION
Un couple des bouts récents de technologie de
www.geeks.com a fait mention de l'INCURSION, mais le niveau du détail
exigé dans ces bouts n'a pas jeté beaucoup de lumière sur quelle
INCURSION est réellement. Le nombre de réponses de E-mail et
les commentaires dans les lecteurs écartent la section convainquaient
assez qu'une introduction aux fondations de l'INCURSION serait un bout
approprié de technologie, tellement ici il est.
Introduction
Les bruits de mot INCURSION comme elle pourraient
décrire quelque chose conduite de soldats de marine dans Fallujah,
ou le bidon de a de ce que tous les gardons craignent, mais c'est
simplement un acronyme qui représente la rangée superflue de disques
indépendants (ou peu coûteux). Selon à qui vous parlez, la
lettre "I" peut se tenir pour indépendant ou peu coûteux, mais à
mon avis indépendant est plus approprié, et loin moins subjectif.
L'INCURSION permet généralement à des données d'être
écrites aux commandes de disque dur multiples de sorte qu'un échec
d'aucune une commande dans la rangée n'ait pas comme conséquence la
perte d'aucune donnée, aussi bien qu'augmenter la tolérance de
fautes du système. Je dis que l'INCURSION fait généralement
ceci, car il y a plusieurs configurations d'INCURSION qui fournissent
différentes approches à la redondance, mais quelques configurations
d'INCURSION ne sont pas superflues du tout. La tolérance de
fautes se rapporte à la capacité d'un système de continuer de
fonctionner une fois présentée avec un échec de matériel (ou
logiciel), comme devrait être expérimenté quand une commande dure
échoue dans une des configurations superflues de l'INCURSION.
Le Matériel
L'équipement de base exigé pour courir
l'INCURSION inclut un ensemble de commandes dures assorties et d'un
contrôleur d'INCURSION.
L'INCURSION peut être courue sur n'importe quel type de
la commande dure, y compris SCSI, du SATA, et d'ATA. Le
nombre de commandes dures exigées dépend de la configuration
particulière d'INCURSION choisie, comme décrit plus tard. Je
mentionne le besoin de commandes dures assorties, et bien que ce ne
soit pas absolument nécessaire, on lui recommande. La plupart
des rangées pourront seulement employer la capacité de la plus
petite commande, ainsi si une commande de 250GB Hitachi est ajoutée
à une configuration d'INCURSION avec une commande de 80GB Hitachi,
que 170GB supplémentaire irait probablement gaspiller (le seul cas
où ceci ne s'applique pas sont dans une configuration d'INCURSION
appelée JBOD (juste un groupe des disques) ; que vraiment
"est-elle non une configuration d'INCURSION" mais juste une chose
commode qu'un contrôleur d'INCURSION peut faire ? voir "des
configurations de base d'INCURSION" ci-dessous pour plus
d'information). En plus des capacités assorties, on lui
recommande fortement que les commandes s'assortissent en termes de
taux de vitesse et de transfert car l'exécution de la rangée serait
limitée par la commande la plus faible utilisée. Un plus de
secteur qui devrait être considéré tout en assortissant est le type
de commande dure. Les contrôleurs d'INCURSION sont
généralement pour SCSI, SATA, ou ATA exclusivement, bien que
quelques systèmes permettent à des rangées d'INCURSION d'être
actionnées à travers des contrôleurs de différents formats.
Le contrôleur d'INCURSION est où les câbles de données
des commandes dures sont reliés, et conduit tout le traitement des
données, comme les raccordements typiques d'entraînement trouvés
sur une carte mère. Les contrôleurs d'INCURSION sont
disponibles comme s'ajoutent sur des cartes, telles que ce contrôleur
d'INCURSION de PCI ATA d'image de silicium, ou intégré dans
des cartes mères, telles que le contrôleur d'INCURSION de SATA
trouvé sur le Se d'Asus K8V de luxe
(http://www.geeks.com/details.asp?invtid=K8VSE-DELUXE). Des
cartes mères qui incluent des contrôleurs d'INCURSION peuvent être
actionnées sans utilisation d'INCURSION, mais intégration est un
dispositif gentil à avoir si l'INCURSION est une considération.
Même pour des systèmes en dehors à bord de l'INCURSION,
relativement à prix réduit de ajoutent sur des marques de cartes la
présente partie de la douleur de mise à niveau relativement libre.
Un autre morceau de matériel qui n'est pas exigé, mais
peut s'avérer qu'utile dans une rangée d'INCURSION est un
compartiment permutable chaud d'entraînement. Il permet à une
commande dure échouée d'être enlevée d'un système de phase en
ouvrant simplement le compartiment et en glissant le camp
d'entraînement hors du cas. Une nouvelle commande peut alors
être glissée dedans, fermé à clef sur l'endroit, et le système ne
sautera pas un battement. Ceci est typiquement vu sur des
rangées d'INCURSION de SCSI, mais quelques cartes d'INCURSIONS d'ide
permettront également ceci (tel que ce produit construit par
technologie de promesse :
http://www.promise.com/product/product_detail_eng.asp?productId=92&familyId=7).
Le Logiciel
L'INCURSION peut être courue sur n'importe quel
logiciel d'exploitation moderne à condition que les conducteurs
appropriés soient fournis par le fabricant du contrôleur
d'INCURSION. Un ordinateur avec le logiciel d'exploitation et
tout le logiciel déjà installé sur une commande peut être
facilement soit copié à une autre commande simple en employant le
logiciel comme le fantôme de Norton. Mais il n'est pas aussi
facile en allant DE PILLER, en tant qu'utilisateur qui veut avoir leur
système existant avec une commande dure amorçable simple améliorée
POUR PILLER doit commencer à partir du commencement. Ceci
implique que le logiciel d'exploitation et tous logiciel doit être
réinstallé à partir de zéro, et toutes les données principales
doivent être soutenues pour être reconstituées sur la nouvelle
rangée d'INCURSION.
Si une rangée d'INCURSION est désirée dans un système
pour l'usage comme stockage, mais pas comme endroit pour le logiciel
d'exploitation, les choses deviennent beaucoup plus faciles. La
commande dure existante peut demeurer intact, et la configuration
nécessaire peut être faite pour ajouter la rangée d'INCURSION en
dehors à partir de l'éraflure.
Configurations De base d'INCURSION
Il y a environ les types une douzaine différents
dont d'INCURSION je sais, et je décrirai cinq des configurations plus
typiques, et habituellement offert sur des cartes de contrôleur
d'INCURSION.
L'INCURSION 0 est l'une des configurations qui ne fournit
pas la redondance, lui faisant discutablement pas une véritable
rangée d'INCURSION. En utilisant au moins deux disques,
l'INCURSION 0 écrit des données aux deux commandes d'une mode
alternative, désignée sous le nom du rayage. Si vous aviez 8
gros morceaux des données, par exemple, le gros morceau 1, 3, 5, et 7
serait écrit à la première commande, et le gros morceau 2, 4, 6, et
8 serait écrit à la deuxième commande, mais à toutes dans l'ordre
séquentiel. Ce processus de dédoubler les données à travers
des commandes laisse pour une poussée théorique d'exécution de
jusqu'à double la vitesse d'une commande dure simple, mais les vrais
résultats du monde ne seront pas généralement presque celui bon.
Puisque toutes les données ne sont pas écrites à chaque
disque, l'échec de n'importe quelle une commande dans la rangée a
généralement comme conséquence une perte complète de données.
L'INCURSION 0 est bonne pour les personnes qui doivent accéder
à de grands dossiers rapidement, ou le rendement élevé d'une
demande juste d'un bout de l'affaire à l'autre (c.-à-d. systèmes de
jeu). La capacité d'une rangée de l'INCURSION 0 est égale à
la somme des différentes commandes. Ainsi, si deux commandes de
160GB Seagate étaient dans une rangée de l'INCURSION 0, toute la
capacité serait 320GB.
L'INCURSION 1 est l'une des rangées les plus
fondamentales qui fournit la redondance. En utilisant au moins
deux commandes dures, toutes les données sont écrites aux deux
commandes dans une méthode désignée sous le nom reflétant.
Le contenu de chaque entraînement est identique entre eux,
ainsi si une commande échoue, le système pourrait continuer de
fonctionner sur la bonne commande restante, lui faisant un choix
idéal pour ceux qui évaluent leurs données. Il n'y a aucune
augmentation d'exécution comme de l'INCURSION 0, et en fait il peut y
a une légère diminution comparée à un système simple
d'entraînement pendant que les données sont traitées et écrites
aux deux commandes. La capacité d'une rangée de l'INCURSION 1
est égale à la moitié de la capacité de la somme de différentes
commandes. Employer ces mêmes deux commandes de 160GB Seagate
de ci-dessus dans l'INCURSION 1 aurait comme conséquence une
capacité totale de 160GB.
L'INCURSION 0+1, car le nom peut impliquer, est une
combinaison de l'INCURSION 0 et de l'INCURSION 1. Vous avez le
meilleur des deux mondes, la poussée d'exécution de l'INCURSION 0 et
la redondance de l'INCURSION 1. Quatre commandes au minimum est
exigé pour mettre en application l'INCURSION 0+1, où toutes les
données sont écrites d'une mode reflétée et barrée aux quatre
commandes. En utilisant les 8 gros morceaux des données de
l'exemple ci-dessus, le modèle d'inscription serait quelque chose
comme ceci ? Les gros morceaux 1, 3, 5, et 7 seraient écrits
aux lecteurs un et trois, et les gros morceaux 2, 4, 6, et 8 seraient
écrits aux lecteurs deux et quatre, encore d'une façon
séquentielle. Si une commande échoue, le système et les
données sont encore intacts. La capacité d'une rangée de
l'INCURSION 0+1 est égale à la moitié de toute la capacité des
différentes commandes. Ainsi, employer quatre des 160
gigaoctets Seagate conduit des résultats dans une capacité totale de
320GB une fois configuré dans l'INCURSION 0+1.
L'INCURSION 5 peut être la configuration d'INCURSION la
plus puissante pour l'utilisateur typique, avec trois (ou cinq)
disques exigés. Des données sont barrées à travers toutes
les commandes dans la rangée, et en outre, l'information de parité
est aussi bien barrée. Cette information de parité est
fondamentalement un contrôle sur les données étant écrites, ainsi
quoique toutes les données ne soient pas écrites à toutes les
commandes dans la rangée, l'information de parité peut être
employée pour reconstruire une commande perdue en cas d'échec.
Peut-être un peu difficile à décrire, ainsi nous a laissés
va de nouveau à l'exemple des 8 gros morceaux des données maintenant
étant écrites à 3 commandes dans une rangée de l'INCURSION 5.
Des gros morceaux un et deux seraient écrits pour conduire un
et deux respectivement, avec un gros morceau correspondant de parité
étant écrit pour conduire trois. Des gros morceaux trois et
quatre alors seraient écrits aux lecteurs un et trois respectivement,
avec le gros morceau correspondant de parité étant écrit pour
conduire deux. Des gros morceaux cinq et six seraient écrits
aux lecteurs deux et trois, avec le gros morceau correspondant de
parité étant écrit pour conduire un. Les gros morceaux sept
et huit prennent nous de nouveau au commencement avec les données
étant écrites aux lecteurs un et deux, et le gros morceau de parité
étant écrit pour conduire trois. Cela ne pourrait pas
ressembler à de lui, mais en raison de l'information de parité
étant écrite à la commande ne contenant pas que les bits de
données spécifiques, là est pleine redondance. La capacité
d'une rangée de l'INCURSION 5 est égale à la somme des capacités
de toutes les commandes utilisées, sans une commande. Ainsi,
employer trois du 160GB Seagate conduit, toute la capacité est 320GB
une fois configuré dans l'INCURSION 5.
JBOD est une autre configuration non-superflue, qui
n'offre pas vraiment une véritable rangée d'INCURSION. JBOD
représente juste un groupe de disques (ou de commandes), et c'est
fondamentalement tout qu'il est. PILLEZ les contrôleurs qui
soutiennent JBOD permettent à des utilisateurs d'ignorer l'INCURSION
fonctionnent disponible et attachent simplement des commandes pendant
qu'elles à un contrôleur standard d'entraînement. Aucune
redondance, aucune poussée d'exécution, les raccordements
additionnels justes pour ajouter plus ne conduit à un système.
Une chose futée que JBOD est qu'elle peut traiter les
commandes classées impaires comme si elles sont un seul volume est-ce
que (ainsi une commande 10GB et un 30GB seraient vus comme commande
40GB simple), ainsi est-il bon d'employer si vous avez un groupe de
commandes classées impaires se reposant autour ? mais autrement
il vaut mieux d'aller de pair avec une INCURSION 0, la configuration 1
ou 0+1 pour obtenir la poussée, la redondance ou les toutes les deux
d'exécution.
Mots Finals
Mettre en application l'INCURSION peut retentir
intimidant à ceux peu familiers avec le concept, mais avec certaines
des configurations plus de base il n'est pas beaucoup plus impliqué
qu'installant un ordinateur pour employer un contrôleur standard
d'entraînement. Mais, les avantages de l'INCURSION au-dessus
d'un système simple d'entraînement sont supérieurs loin à la
considération supplémentaire exigée pendant l'installation.
Les données perdantes une fois qu'en raison de l'échec
d'entraînement dur peuvent être tout ce qui est exigé pour
convaincre n'importe qui que l'INCURSION est exacte pour eux, mais
pourquoi l'attente jusqu'à celle se produit.
Source D'Article: Messaggiamo.Com
Related:
» Home Made Power Plant
» Singorama
» Criminal Check
» Home Made Energy
Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!
Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!