UNIVERSITÀ DEGLI STUDI DI CATANIA FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI CORSO DI LAUREA IN SCIENZE DELL’INFORMAZIONE Emanuele Castronuovo.

Slides:



Advertisements
Presentazioni simili
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Advertisements

Unità D1 Architetture di rete.
Unità D2 Archivi e file.
LE RETI DI COMPUTER Presentazione realizzata da: Pipitone Antonella VDp Gennaio 2008.
Realizzato da: Accurso Margherita VDp A.S. 2007/2008 GENNAIO
Universita di Camerino
File System Cos’è un File System File e Directory
Elaboratore e Sistemi Operativo
Protezione dai disastri. Sommario I disastri in una rete I disastri in una rete Disastri hardware e software Disastri hardware e software Il ruolo di.
Cluster openMosix Linux Day ’04 Caserta Ing. Diego Bovenzi.
Realizzazione del file system
Memoria virtuale Memoria virtuale – separazione della memoria logica dell’utente dalla memoria fisica. Solo alcune parti di un programma devono trovarsi.
Memoria secondaria Struttura del disco Scheduling del disco
Realizzazione del file system
IL PATRIMONIO DI DATI - LE BASI DI DATI. Il patrimonio dei dati Il valore del patrimonio di dati: –Capacità di rispondere alle esigenze informative di.
Corso di Laurea in Biotecnologie Informatica (Programmazione)
Corso di Informatica (Programmazione)
Gestione dei dischi RAID
Disco magnetico (2) Ciascuna traccia è divisa in settori
Apprendimento di movimenti della testa tramite Hidden Markov Model
UNIVERSITA DEGLI STUDI DI MILANO Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Scienze dellInformazione UNIVERSITA DEGLI STUDI.
IDUL 2010 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2009 RETI E PROTOCOLLI. INTERNET. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
rete di Petri: N = (T, P, Pre, Post)
File System NTFS 5.0 Disco: unità fisica di memorizzazione
Marco Panella MATLAB Marco Panella
Università di Trieste Calcolatori Elettronici a.a Omero TuzziL01, Basi 1 Sommario: 1. Concetto di bit. 2. Indirizzi di memoria. 3. Ordinamento.
Reti di Calcolatori IL LIVELLO RETE.
Reti di Calcolatori IL LIVELLO RETE.
Intelligenza Artificiale Algoritmi Genetici
UNIVERSITÀ DEGLI STUDI DI MODENA E REGGIO EMILIA Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Scienze dellInformazione Applicazione.
Labortaorio informatica 2003 Prof. Giovanni Raho 1 INFORMATICA Termini e concetti principali.
Progetto Di Uninfrastruttura Che Permetta La Modifica Di Dati Condivisi Distribuiti Su Più Nodi Reti di calcolatori L-S Gozzi Daniele
1 Packet Manager Sistema di gestione di pacchetti software per il progetto dell'esame di Reti di Calcolatori LS Progetto realizzato da Fabio Parisini.
Reti di Calcolatori L-S Un Sistema Decentrato di Allocazione del Carico per Applicazioni di Calcolo Distribuito Mauro Bampo.
Benvenuti a Un incontro informativo di grande valore ed alto contenuto sulla Virtualizzazione e sistemi ad alta disponibiltà per le PMI.
Modulo 1 - Concetti di base della Tecnologia dell'Informazione
Proposta di unImplementazione per i Servizi di Localizzazione e Traffic Monitoring nellIntelligent Trasportation System Pegasus UNIVERSITÀ DEGLI STUDI.
U N INFRASTRUTTURA DI SUPPORTO PER SERVIZI DI FILE HOSTING Matteo Corvaro Matricola Corso di Reti di Calcolatori LS – Prof. A. Corradi A.A.
IPOTESI DI LAVORO GRUPPO n° 3: LEO, RIBATTEZZATO, ROSSI, SCIANGUETTA
Servizi Grid ed agenti mobili : un ambiente di sviluppo e delivering
Architettura di storage ad alta affidabilita e bilanciamento di carico per volumi centrali e di esperimento A.Brunengo, M.Corosu INFN Sezione di Genova.
UNIVERSITÀ DI PISA FACOLTÀ DI SCIENZE MATEMATICHE FISICHE E NATURALI CORSO DI LAUREA IN INFORMATICA Realizzazione completa di un’interfaccia grafica in.
© Sediin e Achab 2007 MDaemon in Cluster: il cluster in azione Milano, 5 luglio 2007 Emiliano Biocchetti - SEDIIN S.p.A. &
UNIVERSITÀ DI PISA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA INFORMATICA PER LA GESTIONE D’AZIENDA Tesi di laurea: Progettazione.
Reti di calcolatori LS Manni Tiziano  IT e nuovi scenari applicativi …  … portabilità dei dati …  … condivisione dati …  … disponibilità.
Virtualization by Security A novel antivirus for personal computers Università degli Studi di Bergamo Corso di Laurea Specialistica In Ingegneria Informatica.
Dischi in RAID  Redundant Array of Independent Disk Configurazione che permette di combinare più dischi secondo obiettivi di performance e ridondanza.
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
Esempio di un volume RAID-5
Introduzione a Javascript
1 Gestione della Memoria. 2 Idealmente la memoria dovrebbe essere –grande –veloce –non volatile Gerarchia di memorie –Disco: capiente, lento, non volatile.
Tipi e topologie di LAN Lezione 2.
Tecnologie Informatiche ed Elettroniche per le Produzioni Animali
MCSA Mobile Code System Architecture Infrastruttura a supporto della code mobility Pierfrancesco Felicioni Reti di Calcolatori L.S. 2005/2006.
Reti di computer Condivisione di risorse e
Studio di una soluzione distribuita per la gestione di un centro sondaggi.
STUDIO SULLA REPLICAZIONE DEGLI AGENTI NEL SISTEMA SOMA Andrea Sambi.
1 Alcuni esempi di dispositivi Disco rigido, RAID, video.
Bit singolo e burst u un canale che trasmette voce tollera bene gli errori distribuiti uniformemente –perche’ errori singoli hanno effetti simili al rumore.
Per un nuovo orientamento nella progettazione dei linguaggi di programmazione Tesi di Laurea di: RICCARDO SOLMI Università degli Studi di Bologna Facoltà.
Alex Marchetti Infrastruttura di supporto per l’accesso a un disco remoto Presentazione del progetto di: Reti di calcolatori L-S.
SnippetSearch Database di snippet bilanciato e replicato di Gianluigi Salvi Reti di calcolatori LS – Prof. A.Corradi.
Di Pietro Demurtas. È il nome di un pacchetto statistico implementato a partire dai primi anni ‘90 da Ihaka e Gentleman. È un linguaggio di programmazione.
Architetture dei sistemi di calcolo, sistemi operativi, reti di calcolatori Dr. Luciano Bononi Facoltà di Scienze, Fisiche Naturali dell’Università di.
Riunione CCR 21/12/2005 Gruppo Storage Relazione sulla analisi di infrastrutture Fibre Channel e presentazione attivita’ per il 2006 Alessandro Brunengo.
Dischi magnetici e scheduling del braccio del disco Pag. 216 – 224.
Sicurezza nei sistemi aziendali. La complessità dei sistemi informatici, la sempre maggiore integrazione tra elementi eterogenei, la crescita dell’accessibilità.
Progetto iSCSI Report alla CCR 12-13/12/2006 Alessandro Tirel – Sezione di Trieste.
Laurea Magistrale in Informatica Architetture basi di dati A.A Docente: Prof. Carlo Batini Proprieta’ e caratteristiche strutturali dei sistemi.
Transcript della presentazione:

UNIVERSITÀ DEGLI STUDI DI CATANIA FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI CORSO DI LAUREA IN SCIENZE DELL’INFORMAZIONE Emanuele Castronuovo DESCRIZIONE ED IMPLEMENTAZIONE DI IDA IN UN DISK ARRAY DISTRIBUITO

Integrare la Codifica IDA in un Disk Array

Rendere un sistema Affidabile e Flessibile significa: 2) Che si adatti alle esigenze dell’utente 1) Un Sistema capace di prevenire la perdita dei dati

disco virtuale Un Disk Array è un sistema in cui si ha un “disco virtuale” la cui dimensione è la somma delle dimensioni dei dischi effettivamente presenti nel sistema. Disk 1Disk 2Disk 3Disk 4 Disco virtuale Memorizzare un file sul d.v.Memorizzare il file sui dischi fisici

Organizzazione logica di un disco virtuale - Clustering - Declustering - Interleaving Bilanciamento manuale Completa sincronia Bilanciamento automatico RAID Raid 0 Raid 1 Raid 5 Base, semplice divisione del file Mirroring, copia dei dati Introduzione di ridondanza mediante parità Recuperare dell’informazione anche se il disco è guasto per migliorare le prestazioni globali del sistema e renderlo tollerante ai guasti

- Come funziona IDA: File F Dato un File F n e m, m  n - Sono fissati n e m, m  n k n = k + m - Si introduce della ridondanza k tale che n = k + m Macroblocco m – blocchi - Utilizzare IDA è conveniente perché: fault-tolerance Offre un grado di fault-tolerance selezionabile è diviso in pezzi della stessa dimensione

1) Fase di Dispersione n – pezzi - Divisione del file in n – pezzi n – pezzi - Trasmissione degli n – pezzi ottenuti 2) Fase di Ricostruzione m - pezzi - scelta “random” di m - pezzi - ricostruzione del file iniziale L’informazione è codificata mediante la matrice A(n,m) di vettori l.i. - computazione della matrice T, inversa di A, per decodificare i pacchetti

- I vantaggi offerti dall’uso dei Disk Array - I vantaggi offerti dalla tecnologia IDA Considerando: Considerando: Applicare la tecnologia IDA ai Disk Array Un sistema che offre: - Buon livello di fault-tolerance - Flessibilità

idaconf- idasplit- idarestore- Inizializzazione ( utente root ) - lib Operazione di Dispersione Operazione di Ricostruzione libida.a Libreria Ansi C Scritte in Ansi C per meglio adattarsi al Sistema Operativo idad-Demone Contenuto del Pacchetto Software:

Del DISK ARRAY m2 m3 m4 m5m6 m1 unità centrale idaconf Eseguita da idaconf trasmette i file: - matrice.ida (n, m, cluster) ( matrice A(n,m)) - ida.set idanode - idanode - nome - dim - machine

m2 m3 m4 m5 m6 - Spediamo a tutte le unità un pacchetto con: 1)nome del file 2)dimensione 3)tipo operazione m1 unità centrale idasplit Eseguita da: idasplit

filename m3 IPA m1 m2 m6 m5 m4 A(n,m) * I(m,512) = da ripetere il procedimento per tutti i macroblocchi

m2 m3 m4 m5 m6 m1 unità centrale Trasmettiamo un pacchetto di “terminato” e m - unità Se rispondono più di m - unità commit si è realizzata la fase di commit L’operazione di Split si considera conclusa con successo

m6 m5 m3 m2 m4 machine machine: filename1 filename3 filename5 filename4 * matrice T inversa di A blocco 512 byte macroblocco m1m1 Idanode nome: nome: filename dim: dim: machine: machine: per tutti i blocchi

m1 m4 m3 m5 idanode 1) Aggiornare idanode sull’unità centrale 2) m5 spedisce un pacchetto “terminato” alle unità coinvolte nell’operazione Restore L’operazione di Restore si considera terminata con Successo

Con il lavoro svolto in questa tesi si è realizzata l’integrazione della Codifica IDA in un Disk Array Disk Array garantendo all’utente: - Flessibilità - Il sistema non è penalizzato con sovraccarichi di lavoro - L’esecuzione delle applicazioni risulta semplice ed immediata - Integrità Prevedendo il caso di guasti multipli Adattando il sistema alle esigenze dell’utente