Scrigroup - Documente si articole

     

HomeDocumenteUploadResurseAlte limbi doc
BulgaraCeha slovacaCroataEnglezaEstonaFinlandezaFranceza
GermanaItalianaLetonaLituanianaMaghiaraOlandezaPoloneza
SarbaSlovenaSpaniolaSuedezaTurcaUcraineana

BiografiaBiologiaBotanicaChimicaComputerComunicazioneCostruzioneDiritto
EducazioneElettronicaFisicaGeografiaGiochiGrammaticaIngegneriaLetteratura
LibriMarketingMatematicaMedicinaMusicaNutrizionePsicologiaRicette
SociologiaStoriaVarie

TIPOLOGIE DI COMPUTER

computer



+ Font mai mare | - Font mai mic



DOCUMENTE SIMILARE

TIPOLOGIE DI COMPUTER

Esistono tipi diversi di personal computer, ed ognuno risponde ad una diversa



esigenza di lavoro.

1. Desktop

I computer desktop sono i classici personal, che trovano posto sopra una

scrivania e che sono utilizzati nell’ordinario lavoro.Essi sono composti da

un'unitÀ centrale, generalmente a forma di parallelepipedo, che contiene al suo

interno i dispositivi necessari al funzionamento del computer stesso.Ad essa

vengono collegate tutte le periferiche di sistema, fra cui monitor, tastiera,

mouse…Il desktop È il computer ideale per il quotidiano lavoro d’ufficio a

motivo delle dimensioni notevoli del monitor, la possibilitÀ di utilizzare grandi

quantitÀ di memoria e, grazie a numerosi connettori, risulta agevole collegarvi

numerose periferiche.

2. Notebook

Come dice il nome, questi computer hanno la stessa grandezza di un blocco

note: 21 centimetri per 30. Ma non la stessa funzione, infatti sono computer

personal a tutti gli effetti e sono in grado di eseguire tutti i programmi dei

computer desktop o portatili. Alcuni modelli sono privi del disk drive per

dischetti, e lo scambio di dati con un altro computer puÃ’ essere effettuato

esclusivamente tramite cavo. Lo schermo È identico a quello dei portatili, ma

tutto il resto È di dimensioni ancora piÙ ridotte. La tastiera È priva del

tastierino numerico: questo puÃ’ essere attivato all’interno della stessa tastiera

tramite uno speciale tasto.

3. Workstation

Le workstation sono computer di uso individuale, dalle dimensioni e

dell’aspetto di un desktop o poco piÙ grandi. Sono dotati di processori piÙ

evoluti, di maggiore capacitÀ di memoria e di archiviazione . Le workstation

sono adatte a svolgere compiti specializzati, spesso nel campo della grafica,

della progettazione, del disegno tecnico, dell’ingegneria. Si tratta di

applicazioni complesse, che richiedono una potenza ed una velocitÀ che

sarebbero sproporzionate per il normale lavoro d’ufficio. Il costo di tali

macchine È naturalmente maggiore di quello dei Personal Computer.

4. Server

Questi computer, sono elaboratori molto potenti. Essi sono posti al centro di una rete di computer, o messi insieme per condividere risorse e creare un cluster.

Possono svolgere compiti molto diversi a secondo dell’utilizzo per cui sono stati assegnati (web server, printer server, controller di dominio).

Il loro hardware È fatto in modo che non debbano mai interrompere i loro servizi, i dischi sono quasi sempre SCSI e in RAID, la memoria RAM puÒ essere sostituita mentre la macchina È in produzione.

Mail Server

Caratteristiche di un Mail Server

Funzione:
server specializzato per la gestione della posta elettronica. PuÃ’ sfruttare vari protocolli fra cui X-400,SMTP,POP3 etc. Contiene le mailbox degli utenti, le eventuali liste di distribuzione e 'newsgroup' dell'azienda o di utenti Internet. Attualmente la maggior parte dei server di posta elettronica si basa su uno schema client-server in maniera che il carico di lavoro sia distribuito.

Caratteristiche:
Sono richieste alte prestazioni perchÈ la gestione della mail È in genere onerosa (possono essere presenti collegamenti con Internet).

File Server

File server : la cassaforte delle informazioni

Funzione:
Un file server ha il compito di immagazzinare e gestire i dati della L.A.N. Su di esso viene implementata una politica di accessi tale che sia garantita la riservatezza e la suddivisione delle risorse in maniera logica (per gruppi di lavoro,livelli di responsabilitÀ degli utenti etc.) Una strategia di backup È indispensabile per mantenere la disponibilitÀ dei dati in ogni condizione.

Caratteristiche:
Di primaria importanza sono la velocitÀ dei dischi, della scheda di rete e del processore.Anche la quantitÀ di memoria RAM deve essere adeguata.Ciascuno di questi elementi puÒ essere il 'collo di bottiglia' che riduce le prestazioni del server. E' sconsigliato l'uso del 'mirroring' per i dischi che peggiora le prestazioni in scrittura.Non ha controindicazioni il 'Disk Duplexing' che,anzi,migliora le prestazioni in fase di lettura.

Print Server

Il metodo piÙ veloce per accentrare la gestione delle stampanti.

Funzione:
un server che si occupa di gestire le stampanti collegate alla rete di computers. PuÒ gestire le code di stampa e gli accessi degli utenti alle stampanti cosÌ da centralizzare la gestione delle periferiche di stampa. Con funzioni avanzate È possibile dare prioritÀ piÙ alta alle stampe di alcuni utenti rispetto ad altri e velocizzare al massimo l'installazione e disinstallazione delle stampanti. La gestione e l'utilizzo delle stampanti vengono sempre piÙ spesso facilitati dall'uso di interfacce html/java.

Caratteristiche:
Un print server non richiede hardware particolari.PuÒ essere gestito anche su macchine 'datate'.Unica attenzione richiesta È la disponibilitÀ di spazio e memoria che deve essere proporzionata alle code di lavori richiesti.

Web Server

Il necessario ad offrire contenuti su Internet.

WEB SERVER:
E' una macchina specializzata nel fornire contenuti agli utenti della rete Internet o della nostra rete privata che cercano dati tramite un programma di 'navigazione' (browswer). Importante È la capacitÀ dei software piÙ recenti di fornire supporto A.S.P. (active server pages) cosÌ da rendere le pagine 'interattive'. E' possibile anche a questo livello implementare dei criteri di sicurezza per controllare gli accessi ai contenuti.

Caratteristiche:
La macchina deve fornire alte prestazioni e deve essere altamente afidabile.Nei casi in cui i contenuti devono essere disponibili senza interruzioni È possibile pensare a soluzioni di 'clustering'.

DHCP Server

Ovvero come assegnare indirizzi IP e impostazioni di rete in maniera dinamica.

Funzione:
il protocollo TCP/IP prevede la possibilitÀ di fornire ai client di una rete un indirizzo IP in maniera dinamica. Il server DHCP viene contattato dalle macchine dove l'assegnazione dinamica di un indirizzo IP È prevista e fornisce, oltre a detto indirizzo, anche parametri quali default Gateway,server DNS e altro. Un server DHCP dispone di uno 'scope' di indirizzi (cioÈ di una lista di indirizzi di una certa sottorete ritenuti 'liberi') che puÒ gestire in base a vari parametri in maniera da ottenere il miglio risultato senza dover aumentare il numero di sottoreti.

Caratteristiche:
Il server DHCP deve avere soprattutto una scheda di rete ad alte prestazione e cablaggio adeguato a smaltire le richieste. E' importante anche la memoria mentre sono di minore interesse la memoria e la velocitÀ dei dischi.

DNS Server

Il server che vi permette di trovare i domini (e di farvi trovare)

Funzione:
Il server DNS È necessario per gestire il collegamento tra il nome della macchina (hostname) ed il suo indirizzo IP. In genere viene configurato manualmente ma in Windows 2000 l'integrazione con le Active Directory permette di gestire dinamicamente le nuove macchine. Il DNS funziona sul principio delle 'zone' (divisioni logiche dei nomi degli host in gruppi). Per risolvere nomi di domini e macchine che non abbiamo sul nostro server DNS si utilizzano le 'query' verso server esterni. Di conseguenza anche il nostro server DNS deve poter comunicare alcuni dati con l'esterno.

Caratteristiche:
Nulla in paticolare da segnalare come requisiti.Se utilizate Windows 2000 ricordate le richieste hardware di base del S.O.

Gateway Server

Il traduttore 'universale' per le reti

Funzione:
E' una macchina impiegata nel tradurre i protocolli di comunicazione e permettere lo scambio di dati fra sistemi diversi.La diversitÀ puÒ verificarsi a diversi livelli ma deve essere sempre negli ultimi tre strati dello stack di protocolli O.S.I. Se la trasmissione dati avviene a livello dell'hardware bisogna usare macchine come routers e bridges.

Caratteristiche:
Nulla da segnalare a livello di hardware.Spesso il servizio di gateway È un 'pacchetto' aggiuntivo al S.O. di base che viene acquistato separatamente

Proxy Server

In tanti su Internet senza rischi Internet


Abbiamo parlato in altre occasioni degli indirizzi IP su Internet. Vale la pena soffermarsi, ora,sulla 'navigazione'.

Il mio indirizzo potrebbe essere non solo un punto di riferimento per gli altri ma anche un punto di partenza per i miei utenti(come un indirizzo in una strada, che È un punto di partenza oltre che di arrivo). L'alternativa all'uso dei miei indirizzi È pagare un 'provider' che mi permetterÀ di usare alcuni suoi indirizzi per andare 'in navigazione'. Sappiamo che,per risparmiare,È interessante usare un numero limitato di indirizzi.E se volessi far navigare in Rete duecento utenti senza utilizzare duecento indirizzi?

Ai problemi elencati (organizzare un punto di partenza 'in proprio' e sfruttare al meglio i miei indirizzi esistenti) risponde un software definito Proxy che,fra le sue funzioni,prevede la possibilitÀ di far navigare un elevato numero di computers nascosti sotto un limitato numero di indirizzi. Insieme a questa funzione di base abbiamo altre possibilitÀ: impostare dei filtri (basati sull'indirizzo IP, sul protocollo richiesto o sulle autorizzazioni dell'utente), creare un cache in cui conservare i dati relativi agli ultimi siti visitati cosÌ da accellerare la navigazione,impostare dei percorsi preferenziali o bloccare l'accesso ad alcuni siti.

BenchÈ il ruolo di filtro sia in genere riservata ai Firewall si puÒ scegliere (per ragioni economiche o gestionali) di sfruttare le funzioni appena elencate per accentrare piÙ lavori su un singolo server. Per concludere una breve lista di software Proxy:

Microsoft Proxy Server 2.0
Allegro Surf
SOCKServ
VSOCKS Light
Wingate 3.0

Squid

Le  diverse tipologie RAID

A seconda del prevalere di una funzione sono state definite alcune tipologie RAID , numerate da 0 a 5 . Attenzione che  la numerazione   serve per definire con numeri crescenti   livelli superiori di prestazione e/o sicurezza .

RAID 0

ha come finalitÀ principale il miglioramento delle prestazioni , senza particolare riguardo alla componente della sicurezza .
Dando una occhiata alla struttura interna di un disco , si puó avere una idea piú chiara di cosa si intende ottenere con l'operazione detta striping (traducibile come 'divisione a strisce') .
Se al sistema é collegato un solo disco , le testine che scorrono sui dischi possono essere anche piú di una , ma sono mosse da un solo azionamento ; se devo recuperare il contenuto di diverse tracce , poste su diversi piatti , posso accedere alle informazioni su una traccia  solo successivamente a quelle su una traccia diversa , in quanto le testine si muovono tutte assieme .
Se , con qualche artificio , potessi far muovere le testine separatamente , potrei portare una testina su una traccia e le altre su altre tracce diverse , contemporaneamente , prelevando cosí piú dati 'in parallelo' .
La cosa , non possibile su un solo drive , lo diventa se viene implementato il RAID con la modalitÀ striping .

Supponiamo di aver collegato non un solo disco , ma piú dischi . Ogni disco avrÀ le proprie testine e la posizione delle testine sui piatti di una unitá sará indipendente da quella delle altre unitá , che hanno motori di posizionamento diversi .

I dati vengono suddivisi in blocchi ed ogni blocco viene scritto su un diverso disco . La dimensione del blocco viene definita durante la configurazione del sistema . La richiesta di un dato piú piccolo del blocco definito sará gestita da un solo disco ; se il dato é di dimensioni maggiori del blocco , esso sará distribuito su piú unitá , con evidente vantaggio .
Supponiamo di aver stabilito la dimensione del blocco a 32K . Un dato grande 28K sará scritto e letto da un solo disco ; non ci saranno particolari incrementi di prestazione , a meno dell performances date dal controller , di solito dotato di processore autonomo , cache , ecc.

Se il dato é maggiore del blocco , ad esempio 125K , sará scritto su due dischi : il primo conterrÀ due blocchi da 32k ed il secondo un blocco da 32K ed uno con i rimanenti 29K . Il vantaggio é evidente : sia la lettura che la scrittura coinvolgono contemporaneamente due unitá separate ; quindi i posizionamenti delle testine , le operazioni di lettura e scrittura , ecc. sono suddivise su drive che lavorano autonomamente . Ne risulta un notevole miglioramento del transfer rate .
Le richieste di acceso ai dati sono organizzate dal controller e distribuite alle unitá che ,all' atto pratico , lavorano in parallelo , riducendo drasticamente i tempi morti . Cosí , anche drive di non eccelsa qualitá possono fornire prestazioni adatte agli impieghi piú gravosi (da qui l' inexpensive contenuto nell' acronimo RAID) .
Se la catena comprende piú di due unitá , i dati sono suddivisi fra le varie unitá con lo stesso principio .

Poiché ogni applicazione ha le sue necessitá , diverse per quanto riguarda le dimensioni dei files , il blocco minimo andrÀ dimensionato in modo adeguato ; indicativamente delle dimensioni della piú piccola richiesta del software .

RAID 0 non é definito nelle specifiche iniziali della Berkeley University, ma é diventato di uso comune per le sue qualitá.
RAID 0 é ideale per quelle applicazioni che richiedono un intenso flusso di dati , ad esempio video , grafica in movimento , TV e audio digitale , basate principalmente su files sequenziali di grandi dimensioni che devono essere trasferiti in tempi massimi definiti .
Anche applicazioni che richiedono un accesso intensivo ad un gran numero di dati in sequenze casuali , come data base o nel caso di file server e web server , ricava benefici anche consistenti dalla struttura RAID 0 .Con una opportuna pianificazione , si puó portare il sistema a movimentare file delle dimensioni di un blocco ; cosí , ad esempio , la richiesta di due file da 32K (grandi , quindi , un blocco) sará processata in modo virtualmente contemporaneo .
Ovvio che , disponendo di piú dischi , piú richieste di blocchi potranno essere avanzate nello stesso momento , con evidenti vantaggi .

Se si puó ascrivere un limite a RAID 0 , é quello di  implementare sistemi per aumentare l' affidabilitÀ dell' array di dischi ; questa viene lasciata , e non é superiore , alla qualitá dei componenti installati . Il crash di uno dei dischi del sistema porta alla perdita di tutti i dati del sistema  .

RAID 0 non é particolarmente costoso , né di difficile implementazione : quasi tutti i sistemi con un minimo di prestazione sono dotati di almeno due dischi (il quantitativo minimo per l' array) ; basterá aggiungere l'opportuno controller RAID .

La tabella riassume le caratteristiche essenziali :

Level

Caratteristica

Descrizione

Drive

Uso

Prestazione

Sicurezza

Min.

Max.

RAID 0

si

no

Aumento prestazioni , rispetto al singolo disco ,
con il metodo di striping .
La prestazione é massima con files di garndi dimensioni .
Non c' é aumento della sicurezza .

Sistemi non critici che richiedono alte prestazioni

RAID1

Mentre RAID 0 ha come finalitÀ principale il miglioramento delle prestazioni , RAID 1 ha come finalitÀ quella della sicurezza dei dati .


La struttura richiede 2 dischi , un primario ed un mirror (specchio) , che , come dice il nome , contiene una coppia speculare del disco primario.
Il controller provvede alla gestione del flusso dei dati. La rottura di una delle due unitá non pregiudica il funzionamento del sistema, che mantiene l'accesso ai dati sull'altra unitá dell'array.
L'impiego di un solo controller richiede che i dati siano scritti prima su una poi sull'altra unitá, con una leggera riduzione delle prestazioni.

La modalitÀ duplex su due canali od anche con due controller diversi (o due canali dello stesso controller), per incrementare ulteriormente sia la sicurezza che la velocitá. 
Nel caso di guasto ad un driver , le richieste di accesso sono re direzionate ed inviate all' altra unitá ; cosí pure , nel sistema duplex a due controller o con controller a doppia porta , il guasto su un canale non blocca il funzionamento del sistema . Il duplex é , quindi , un ulteriore grado di sicurezza .
RAID 1 é una delle modalitÀ piú comuni per ottenere una elevata affidabilitá  nei PC con unitá a disco rigido , in quanto la sicurezza del sistema prescinde dall' affidabilitÀ dei singoli componenti .

Il mirroring dei dischi, possibile anche via software (RAID software) aumenta grandemente la sicurezza del sistema : i dati sono recuperabili senza problema se una delle unitá si guasta, anche se si tratta di quella di boot. Anche le prestazioni, rispetto al singolo disco, sono incrementate, sopratutto durante i cicli di lettura, dove viene sfruttata la capacitá del protocollo SCSI di gestire catene di comandi; inoltre, se il controller é dotato di cache, questa contribuisce al miglioramento delle prestazioni.

RAID 1 , per la sua struttura , richiede due dischi di cui sostanzialmente uno solo é quello disponibile ; non é necessario che i due dischi dell'array siano identici , ma occorre ovviamente che il mirror abbia uguale o maggiore capacita del primario; é possibile usare dischi differenti, basta che abbiano capacitá analoghe.
Ovviamente la protezione é intesa a fronte del guasto di una unitá , o di uno dei controller , ma non protegge dalla perdita di dati per errori dell' operatore (che li ha cancellati) o da aggressioni da virus o danni complessivi al sistema . RAID 1 si 'limita' a mantenere una copia a specchio del disco primario , indipendentemente da quello che esso contiene .

Quindi , una completa politica di sicurezza non puó prescindere dalla presenza di un sistema di backup e dal suo uso costante , soprattutto se i dati hanno una grande importanza .

La tabella riporta le caratteristiche essenziali :

Level

Per

Descrizione

Impiego

Drive

Prestazione

Sicurezza

Min.

Max.

RAID 1

no

si

Aumento della sicurezza con il sistema del mirroring . I dati sono duplicati intrgralmente (ridondanza completa)

Quando la sicurezza é il fattore piú importante .

RAID5

RAID 5 combina la prestazione dei blocchi interlacciati con striping, tipica del RAID 0 con il sistema di ricostruzione a partire da un dato di paritá tipico di RAID 3, senza richiedere il disco dedicato a questo.


Come in RAID 4 viene generata una paritá ridondante , ma essa non é depositata in un solo disco dedicato , ma dstribuita sui vari dischi dell'array . I dati sono frazionati su piú hard disk (con modalitá striping) per ottenere alte prestazioni . Se uno dei dischi si guasta , i dati sono comunque completamente accessibili : i dati mancanti sono ricalcolati sfruttando le informazioni della paritá .
Non sussiste piú il problema della possibilitá di guasto al disco dedicato alla paritá .

Il 'consumo'di spazio sui dischi per la paritá é minimo e non influisce in modo considerevole sulla capacitá dell'insieme , anche se bisogna tenerne conto nel dimensionamento dell'array .
Questa tecnica consente accessi multipli concorrenti sia in scrittura che in lettura, consentendo prestazioni elevate.
RAID 5 lavora in modo ottimale anche nella situazione in cui i dati sono costituiti da una grande quantitá di piccoli blocchi e si presta bene per sistemi operativi multitask e multiuser . Come RAID 4 , RAID 5 é adatto per sistemi di media o grande capacitá , dove sono richieste prestazioni e sicurezza elevate; per contro, RAID 5 elimina il collo di bottiglia della gestione di paritá di RAID 4 ed é per questo universalmente preferito.
La cache generalmente presente sul controller consente di neutralizzare la necessaria perdita di tempo per la scrittura dei dati di controllo, cosicché le prestazioni di RAID 5 sono tra le piú elevate.
Anche questo array consente la rimozione di unitá a sistema acceso (hot swap). Inoltre, attraverso le funzioni estese dei controller, é possibile installare unitá di riserva (spare) che entreranno in servizio automaticamente in caso di guasto ad uno degli altri dischi.

Si ricorda che , comunque , una completa politica di sicurezza non puó prescindere dalla presenza di un sistema di backup e dal suo uso costante , soprattutto se i dati hanno una grande importanza .

La tabella riassume le caratteristiche principali :

Level

Per

Descrizione

Impiego

Drive

Prestazione

Sicurezza

Min.

Max.

RAID 5

si

si

I dati in striping e la paritá sono suddivisi  su diversi dischi per avere prestazioni anche nel caso di sistemi multitask e multiuser

Sistemi multi user e multi tasking in cui sicurezza e prestazioni sono ugualmente importanti .

5. Mainframe

I mainframe sono su un gradino ancora superiore. Questi elaboratori possono

essere utilizzati da moltissimi terminali, anche a distanza tramite collegamenti

telematici. Possono conservare numerosi archivi di dati e mandare in

esecuzione molti programmi contemporaneamente. Sono utilizzati nell’ambito

di grosse aziende per la gestione industriale vera e propria od in organismi

statali per l’elaborazione di grossi archivi di dati sempre in evoluzione.

Costituiscono il nucleo centrale dei servizi informativi delle banche, degli istituti

finanziari e delle borse. Sono anche impiegati dai servizi telematici pubblici e

privati perché permettono il collegamento contemporaneo di molti terminali o

computer e l’esecuzione veloce delle rispettive transazioni.



Politica de confidentialitate | Termeni si conditii de utilizare



DISTRIBUIE DOCUMENTUL

Comentarii


Vizualizari: 823
Importanta: rank

Comenteaza documentul:

Te rugam sa te autentifici sau sa iti faci cont pentru a putea comenta

Creaza cont nou

Termeni si conditii de utilizare | Contact
© SCRIGROUP 2024 . All rights reserved