Skip to Content

آرشیو دسته بندی ها:دانشنامه

مفهوم GPU

مفهوم GPU

مفهوم GPU

مفهوم GPU

GPU یا (واحد پردازش گرافیک) به پردازنده ای قابل برنامه ریزی که مخصوص ارائه تصاویر روی صفحه رایانه است ، اطلاق می شود. پردازنده گرافیکی GPU سریعترین پردازش گرافیکی را فراهم می کند و برای گیمرها ، GPU یک کارت مستقل است که به درگاه PCI Express PCIe دستگاه متصل می شود. مدارهای GPU همچنین می توانند بخشی از چیپست مادربرد یا تراشه پردازنده باشند.

یک GPU عملیات موازی را انجام می دهد. اگرچه برای داده های دو بعدی و همچنین بزرگنمایی و تغییر سایز صفحه استفاده می شود ، اما GPU برای رمزگشایی صحیح و رندر انیمیشن ها و فیلم های سه بعدی ضروری است. هرچه پردازنده گرافیکی پیچیده تر باشد ، وضوح تصویر بالاتر و حرکت سریعتر و روان تر می باشد. پردازنده های گرافیکی کارت های مستقل شامل حافظه اختصاصی خود هستند ، در حالی که پردازنده های گرافیکی داخلی تراشه یا تراشه حافظه اصلی را با پردازنده مشترک تقسیم می کنند.

موتور ردیابی اشعه ای

GPU ها همچنین ممکن است سخت افزاری برای تسریع در ردیابی اشعه داشته باشند که منبع نور را روی اجسام و در نتیجه ایجاد مناطق روشن و سایه شبیه سازی می کند. ردیابی سریع اشعه واقع گرایی را در بازی های ویدیویی بسیار تعیین می کند و برای گیمرهای حرفه ای اجباری شده است.

فقط پردازش گرافیکی نیست

از آنجا که GPU ها عملکردهای موازی را روی چندین مجموعه از داده ها انجام می دهند ، به طور فزاینده ای برای کاربردهای علمی و هوش مصنوعی که نیاز به محاسبات تکراری دارند ، استفاده می شود. به عنوان مثال ، در سال 2010 ، یک ابررایانه چینی با استفاده از بیش از هفت هزار پردازنده گرافیکی علاوه بر پردازنده های خود ، رکورد بالاترین سرعت را کسب کرد.

مفهوم GPU

مفهوم GPU

مکانهای سخت افزار گرافیکی

در یک رایانه ، رندر گرافیکی در ابتدا در CPU انجام می شد. با گذشت زمان ، توابع به مدارهای جداگانه و سپس به GPU ها یا در کارت های جداگانه ، چیپست مادربرد یا تراشه CPU بارگیری می شدند. آداپتور نمایشگر ، گرافیک یکپارچه و GPU یکپارچه را مشاهده کنید.

مفهوم GPU

GPU یکپارچه

این تراشه ترینیتی از AMD یک پردازنده گرافیکی پیشرفته با چهار هسته پردازش x86 و یک کنترل کننده حافظه DDR3 را ادغام کرده است. هر بخش x86 یک پردازنده مرکزی دو هسته ای با حافظه پنهان L2 مخصوص به خود است.

مفهوم GPU

پردازنده های گرافیکی زیادی برای استخراج ارزهای دیجیتال ساخته می شوند

در سال 2018 ، ایسوس مادربرد H370 Mining Master خود را با پشتیبانی از 20 کارت گرافیک از طریق کابل های USB riser معرفی کرد. برای کسب اطلاعات بیشتر می توانید به سایت شرکت ایسوس مراجعه نمایید.

 

 

ادامه مطلب

مفهوم Firmware

مفهوم Firmware

مفهوم Firmware

مفهوم Firmware

Firmware یک برنامه نرم افزاری یا مجموعه دستورالعمل های برنامه ریزی شده روی یک دستگاه سخت افزاری است. این دستورالعمل های لازم برای نحوه ارتباط دستگاه با سخت افزار رایانه دیگر را ارائه می دهد. اما چگونه می توان نرم افزار را بر روی سخت افزار برنامه ریزی کرد؟ سؤال خوبی بود. سیستم عامل معمولاً در فلش ROM یک دستگاه سخت افزاری ذخیره می شود. در حالی که ROM “حافظه فقط خواندنی” است ، ROM فلش را می توان پاک کرد و دوباره نوشت ، زیرا در واقع نوعی حافظه فلش است.

می توان میان افزار را “نیمه دائمی” دانست زیرا از همان حالت باقی مانده است مگر اینکه توسط به روزرسانی میان افزار به روز شود. برای اینکه بتوانند با سیستم عامل جدید کار کنند شاید لازم باشد سیستم عامل برخی از دستگاه ها مانند درایوهای سخت و کارت های ویدیو را به روز کنید. سازندگان درایو CD و DVD اغلب به روزرسانی سیستم عامل را در اختیار شما قرار می دهند که به درایوها امکان خواندن رسانه های سریعتر را می دهد. بعضی اوقات تولیدکنندگان به روزرسانی میان افزارهایی را ارائه می دهند که به راحتی دستگاه های آنها را با کارایی بیشتر کار می کند.

معمولاً می توانید با رفتن به قسمت “پشتیبانی” یا “بارگیری” از وب سایت سازنده ، به روزرسانی سیستم عامل را پیدا کنید. به روزرسانی سیستم عامل خود اغلب ضروری نیست ، اما هنوز هم ایده خوبی است. فقط مطمئن شوید که به محض راه اندازی یک به روزرسانی میان افزار ، اجازه می دهید که به روزرسانی به پایان برسد ، زیرا در صورت عدم شناسایی سیستم عامل ، اکثر دستگاه ها کار نمی کنند.

 

ادامه مطلب

چک سام (Checksum) چیست ؟

چک سام (Checksum) چیست ؟

چک سام (Checksum) چیست ؟

چک سام (Checksum) چیست ؟

چک سام (Checksum) از ترکیب دو واژه “Check” به معنی مقایسه و تطبیق و “Sum” به معنی مقدار ایجاد شده است .

چک سام عموما قسمتی از یک فایل است که وظیفه آن حفاظت از کل فایل در برابر تغییرات میباشد. این قسمت از فایل شامل بایت یا بایتهایی (تیبلی) است که وظیفه آن نگهداری مقدار چک سام کل فایل منهای خود همین بایتها و ( Ignore Bytes ) میباشد. به زبان ساده تر میتوان گفت که اگر چک سام کل یا یک قسمت از فایلی را بر اساس الگوریتمی خاص محاسبه کرده و خروجی آن را در محلی از یک فایل و در لابلای بایتها یا پکتها قرار دهیم ، چک سامی برای فایل تعریف کرده ایم که در این فایل ،اگر تنها مقدار چک سام قسمتی از فایل را محاسبه کرده باشیم ، به قسمت محاسبه نشده این فایل اصطلاحا ( Ignore Bytes ) گقته میشود. یعنی این قسمت در محاسبه چک سام منظور نشده است و از آن چشم پوشی کرده ایم. پس در محاسبه بعدی چک سام هم بایستی از آن چشم پوشی کنیم.

مثال کاملا واضح :
در  بعضی از امیولیتور محل قرار گیری چک سام در بایتهای ابتدایی 10 و 11 فایل قرار دارند . اگر هر آفست را بر مبنای هگزادسیمال (16) در نظر بگیریم ، این چک سام در آفست اول و در بایتهای 10 و 11 اميوليتور قرار گرفته است . پس از تغییرات در پیکر فایل ، نوبت به محاسبه چک سام میرسد. ما در امولیتور سامسونگ با چک سام از نوع الگوریتم Checksum16 بیتی روبرو هستیم.

نکته : هر 1 بایت (Byte) برابر با 8 بیت (Bit) دیتا میشود.

پس چک سام 16 بیتی ما برابر با دوبایت میشود ! که گفتیم مکان قرار گیری آن در آفست نخست و در بایتهای 10 و 11 قرار دارد .

ولی در بعضی از امیولیتور با بایتهای خنثی ( Ignore Bytes ) هم روبرو هستیم و میدانید که در الگوریتم محاسبه چک سام ، از بایتهای نامبرده باید چشم پوشی کرد. محل این بایتهای ایگنور در امیولیتور سامسونگ همان آفست نخست میباشد. یعنی آفست نخست این امیولیتور که 16 بایت فرض میشود شامل دو بایت چک سام و 14 بایت خنثی (Ignore Bytes) است. پس برای محاسبه چک سام این فایل بایستی آفست نخست را اصلا محاسبه نکنیم. به گویش ساده تر ما از آفست دوم یا بایت 17 تا آفست آخر فایل را بر اساس الگوریتم Checksum16 بیتی محاسبه و مقدار بدست آمده را در بایت 10 و 11 آفست نخست (محل قرار گیری مقدار چک سام) مینویسیم … همین !

برخی از الگوریتمهای چک سام :

برخی از الگوریتمهای سادهء چک سام ، الگوریتم 8 – 16 – 32 – 64 بیتی و CRC32 – CRC16 بیتی و … میباشند .

دقت کنید که بین الگوریتم چک سام و الگوریتم CRC تفاوتهایی هم هست که بعدها براتون توضیح خواهیم داد .
چک سام بر اساس هر الگوریتمی که باشد تعداد بیتهای (Bit) آن تقسیم بر 8 برابر با تعداد بایت (Byte) میشود .
مثلا اگر چک سام بر اساس الگوریتم Checksum8 بیتی باشد مقدار چک سام ما 1 بایت است .
اگر چک سام بر اساس الگوریتم Checksum16 باشد مقدار چک سام ما 2 بایت است .
و اگر چک سام بر اساس الگوریتم Checksum32 باشد مقدار چک سام ما 4 بایت است … الی آخر …

توضیحات بیشتر :
بطور کلی هر بیت از فایل دارای چک سام خود است که بر اساس الگوریتمی استاندارد و مطلق محاسبه میشود. از سوی دگر اگر در یک فایل چک سام ما بر اساس الگوریتم CRC16 بیتی باشد ، از آنجاییکه هر 8 بیت برابر با یک بایت میشود پس چک سام ما دو بایت از فایل را شامل میشود. حال جای قرار گیری آن در فایل کجاست ؟ این یکی از پرسشهای سخت است که لازمه درک آن ، محاسبات پیچیده ریاضیات و مهندسی معکوس میباشد و یا دسترسی به سورس (Source) آن برنامه میباشد.

الگوریتم ها برای محاسبه چک سام بر اساس محاسبات ریاضی و بصورت استاندارد و در دسترس میباشند.

دانستنیهای لازم برای محاسبه چک سام :

برای محاسبه چک سام یک فایل ، نخست باید بدانیم که چک سام ما بر اساس چه الگوریتمی محاسبه شده است .
سپس بایستی مکان قرار گیری چک سام را شناسایی کنیم .
… و در آخر هم باید بدانیم که آیا با ” Ignore Bytes ” هم طرف هستیم یا نه و اگر بله مکان آن کجاست ؟؟؟

اکنون در زمان تغییرات معقول یک فایل میتوانیم به سادگی چک سام تازه آنرا هم محاسبه و جایگزین کنیم .

گاهی وقتها هم در ویرایش یک فایل برای تعدیل مقدار چک سام ، بایتهایی به انتهای فایل اضافه میکنند که البته در این راه هم به دانستن الگوریتم چک سام در آن فایل و هم به اطلاعات پیش زمینه دیگری نیاز داریم . اين موضوع فعلا مورد بحث ما نيست …

مثالی بسیار مهم

برای مثال در یک امیولیتور بایتهایی که مقدار (Value) چک سام در آن نگهداری میشود بایت 7 و 8 از آفست نخست امیولیتور میباشد. در این امیولیتور ما با الگوریتم Checksum16 روبرو هستیم .

پچها بعضی از سخت افزارها معمولا حدود 800 تا 850 کیلو بایت حجم دارند ، اگر ما این امیولیتور را به سیستم منتقل و سپس دوباره آنرا به کامپیوتر آپلود (Dump) کنیم ، حجم آن حدودا برابر با 1,569,856 بایت خواهد شد ! يعني چيزي حدود دوبرابر .

( دلیل آن این است که در زمان بازگرداندن پچ ، اطلاعات دیگر درون فلش هم به کامپیوتر منتقل میشوند كه اين هم فعلا مورد بحث ما نيست)

اکنون آنرا در برنامه ادیتوری فرامیخوانیم. میبینیم که 64 بایت نخستین امیولیتور ( به جز بایتهای 7 و 8 که محل قرار گیری مقدار چک سام این امیولیتور است ) شامل Ignore Bytes میشوند.
از طرفی اگر سری به انتهای این فایل بزنیم ، میبینیم که دقیقا 1 کیلوبایت ( دقیقا 1024 بایت ) آخر این امیولیتور هم جزء همان بایتهای ایگنور محسوب میشوند ! به گویش بهتر میتوان گفت که 64 بایت ابتدایی و 1024 بایت انتهایی فایل نامبرده در بالا ، در الگوریتم چک سام محاسبه نمیشوند . اکنون پس از دستکاری در این امیولیتور ، تنها کافیست که بر اساس الگوریتم Checksum16 چک سام کل فایل را منهای 64 بایت نخستین و 1024 بایت آخرین این فایل محاسبه و مقدار بدست آمده را ( که دو بایت است ) در بایتهای 7 و 8 از آفست نخست جایگزین کنیم و فایل را ذخیره کنیم …

نکته 1 : آدرس قرار گیری چک سام ولیو در این سری امیولیتورها( 6h , 7h ) که بایت7 و 8 هستند میباشد .

نکته 2 : مهم این نیست که شما چند بایت از امیولیتور را ویرایش کرده اید ، مهم این است که چون شما باید بر اساس الگوریتم Checksum16 ، مقدار چک سام را محاسبه کنید ، پس خروجی شما هم دو بایت میشود یعنی 16 بیت تقسیم بر 8 برابر با 2 بایت ! و این Value را در دو بایت 7 و 8 جایگزین میکنید …

نکته 3 : همونطوریکه میدونید ، اگر اطلاعات فلش رو با جیتگ اینترفیس از روی آیسی فلش بک آپ بگیرید و سپس دیتای آنرا بطور معقول ویرایش و آنرا دوباره بارگزاری کنید ، نیازی به فیکس نمودن چک سام ولیو نخواهد بود. ولی این راه اصلا مورد بحث ما نیست. زیرا در فایل فلش برخی از سخت افزارها ، نحوه قرار گیری اطلاعات بصورت باینری و در ضمن
” بایت به بایت معکوس ” میباشد … اطلاعات مورد نگر ما در این زمینه هم در نیمه دوم آفست های فلش قرار دارد …

نکات مهم در محاسبه چک سام امیولیتورهای سری EMTECH :

1 – مقادیری که در ادیتورها بر مبنای هگزادسیمال برابر با ” 00 ” نمایش داده میشوند ، در مقدار چک سام تاثیری ندارند . ( یعنی میتوان آنها را نادیده گرفت ). اگر بصورت صحیح در نظر بگیریم ، کلا 64 بایت نخستین این امیولیتورها برابر با بایتهای ایگنور اولیه محاسبه میشوند. ( یعنی 4 آفست نخستین )

2 – الگوریتم چک سام مورد نگر ما در این سری امیولیتورها از نوع Checksum-16 میباشد و بهتر است بدانید که مکان قرارگیری آن در آفست نخست و بایتهای 7 و 8 میباشد. پس به دنبال محاسبه الگوریتمهای دیگر گمراه نشوید .

3 – مکان قرارگیری بایتهای ایگنور در انواع امیولیتورها کمی تفاوت دارد اما با توجه به پروسه آزمون خطا ، محل قرار گیری قسمت نخست آن در این سری امیولیتورها شناسایی شده است که همانا 64 بایت نخستین و 128 بايت آخر میباشد. (البته اين نكته در آينده بيشتر توضيح داده ميشود )

4 – در امیولیتورهای 150-200 که از سیستم به کامپیوتر برگردانده شده اند ، اگر به انتهای فایل بروید احتمالا چندین خط کد ” 00 ” خواهید دید که اگر با توجه به نکته شماره 1 ، از آنها چشم پوشی کنیم خواهیم دید که کافیست 128 بایت انتهایی را برابر با مقدار ایگنور در نگر بگیریم . شایان ذکر است که جمع این 128 بایت انتهایی + مقادیر ” 00 ” که پس از آن قرار دارند ، برابر با همان 1024 بایت خواهند شد.

5- روش نبشتن آدرس بایتهای ایگنور در برنامه ادیتور 010 :
بین آدرس بایت نخست تا بایت انتهایی آفست مورد نگر ( .. ) قرار میگیرد.
بین آدرس آفست تا آفست ( , ) قرار میگیرد.

 

ادامه مطلب

حافظه NVRAM

حافظه NVRAM

حافظه NVRAM

حافظه NVRAM

حافظه دسترسی تصادفی غیر فرار (NVRAM) یک حافظه دسترسی تصادفی (RAM) است که داده ها را بدون نیاز به منبع قدرت (برق) حفظ می کند. این امر برخلاف حافظه دستیابی تصادفی پویا (DRAM) و حافظه دسترسی تصادفی استاتیک (SRAM) است، که هر دو داده ها را فقط تا زمانی که برق در اختیار  داشته باشند، حفظ می کنند یا اَشکال دیگر حافظه مانند نوار مغناطیسی، به طور تصادفی قابل دستیابی نیستند؛ اما داده ها را به مدت زمان نامحدود و بدون احتیاج به برق حفظ می کنند.

از دستگاههای حافظه فقط خواندنی می توان برای ذخیره فریمور سیستم در سیستم های جاسازی شده مانند کنترل سیستم جرقه زنی خودرو یا در لوازم خانگی استفاده کرد. آنها همچنین برای نگهداری دستورالعمل های اولیه پردازنده مورد نیاز برای راه اندازی سیستم رایانه ای مورد استفاده قرار می گیرند. از حافظه خواندن و نوشتن می توان برای ذخیره سازی ثابت های کالیبراسیون، گذرواژه‌ها یا اطلاعات تنظیم استفاده کرد و ممکن است در یک میکروکنترلر گنجانده شود.

اگر حافظه اصلی یک سیستم کامپیوتری غیر فرار باشد، باعث می شود زمان لازم برای شروع به کار یک سیستم پس از قطع برق، بسیار کاهش یابد. انواع حافظه  های موجود غیر فرار نیمه هادی محدودیت هایی در اندازه حافظه، مصرف برق یا عمر عملیاتی دارند که باعث می شود آنها برای استفاده به عنوان حافظه اصلی غیر عملی باشند. توسعه برای استفاده از تراشه های حافظه غیر فرار به عنوان حافظه اصلی سیستم، به عنوان حافظه مداوم در جریان است. انتظار می رود که در سال 2020 با نام NVDIMM-P منتشر شود.

ادامه مطلب

مفهوم Fault tolerance

مفهوم Fault tolerance

مفهوم Fault tolerance

مفهوم Fault tolerance

تحمل خطا ، عدم تأخير در ارائه سرويس و قدرت تحمل در هنگام بروز مشكل و خطاهای عمدتا سخت افزاری است بعبارت ديگر Fault tolerance (به اختصار FT) قابليتی است در سيستم عامل که می تواند هنگام بروز مشكلات از تجهيزات جايگزين استفاده کرده و بدون تأخير (يا با تأخير بسيار کوتاه ) بطور خودکار به سرويس دهی ادامه دهد. نکته اصلی درFT این است که هنگام بروز خطا اولا زمان قطعی سرويس صفر يا بسيار کوتاه بوده و ثانيا عمليات جايگزينی بدون عوامل انسانی و بطور خودکار صورت می گيرد Admin در فرصت مناسب می تواند عيوب را بررسی و رفع کند. فرض کنید که يك سرور داريم که نوع آن هم زیاد مهم نیست و این سرور با يك کارت شبكه (NIC) به شبكه متصل شده و کامپيوترهای موجود از آن سرويس می گيرند. اگر برای کارت شبكه يا خط متصل به آن اتفاقی بيافتد بديهی است که کلیه سرويسها قطع می شوند و برای اینکه دچار قطعی نشویم بايد:

1- شرايط سخت افزاری لازم را مهيا کنيد يعنی از ابتدا دو عدد کارت شبکه روی سیستم نصب کنید.
2- سیستم عاملی را انتخاب کنید که دارای قابلیت FT در این زمینه باشد. سيستم عامل در شرايط عادی اطلاعات را تقسيم کرده و از هر دو کارت برای ارسال و دريافت استفاده می کند (که البته باعث افزايش سرعت نيز می شود) حال اگر به هر دليل يكی از کارتها از کار بيفتد ، سيستم از کارت ديگری برای ادامه کار استفاده می کند.

 

 

ادامه مطلب

حافظه نهان یا کش (Cache)

حافظه نهان یا کش (Cache)

حافظه نهان یا کش (Cache)

حافظه نهان یا کش (Cache)

حافظه نهان یا کَش (Cache) قسمتی است که داده‌ها را به صورت موقتی برای پردازش سریع‌تر نگه می‌دارد. این قسمت می‌تواند به سرعت به درخواست‌های برپدازشی پاسخ دهد و داده‌ها را برای اجزای مختلف (نرم افزاری یا سخت افزاری) کامپیوتر آماده کند.

حافظه نهان (Cache) چیست؟

حافظه نهان یا کَش (Cache) قسمتی از حافظه است که داده‌هایی که ممکن است در آینده توسط سایر اجزا پردازش شوند را به صورت موقت در خود ذخیره می‌کند. این قسمت از حافظه می‌تواند به سرعت به درخواست‌های پردازشی پاسخ داده و داده‌ها را به سرعت آماده کند. داده‌های ذخیره شده در حافظه نهان (Cache) ممکن است داده‌هایی باشند که پس از پردازش (مثلاً پس از پردازش توسط واحد سخت افزاری CPU یا به صورت مجازی، پس از پردازش توسط سیستم عامل یا برنامه‌ها) به صورت مستقیم در این قسمت ذخیره می‌شوند یا داده‌هایی باشند که فقط کپی‌ای از داده‌های اصلی (مثلاً داده‌های موجود در حافظه جانبی یا به صورت مجازی، پرنده‌ها و داده‌های موجود در کامپیوتر) موجود باشند.

حافظه نهان یا کش می‌تواند به دو صورت سخت افزاری و مجازی باشد:

در نوع سخت افزاری، حافظه نهان قسمتی از واحد سخت افزاری مورد نظر (مثلاً CPUهای دارای این نوع حافظه یا هارد دیسک‌های دارای این نوع حافظه) است که عمل Caching را برعهده دارد. مکانیزم،ساختار، سرعت و کارایی حافظه نهان سخت افزاری با حافظه اصلی (RAM) تفاوت زیادی دارد. از این رو با افزایش حجم حافظه نهان سخت افزاری در واحدهایی مانند CPU، قسمت تمام شده آن بیشتر می‌شود. دلیل این که در همه جا از حافظه نهان استفاده نمی‌کنند، قیمت و هزینه تهیه بسیار زیاد آن نسبت به سایر حافظه‌ها است.

نحوه عملکرد حافظه نهان مجازی با سخت افزاری متفاوت است. این نوع حافظه نهان در واقع قسمتی از حافظه جانبی است که توسط برنامه‌ها مشخص می‌شود و برای دسترسی سریع‌تر، از این قسمت استفاده می‌کنند. این نوع حافظه نهان به صورت محلی (Local) کارایی ندارد. برای مثال، برنامه‌هایی مانند مرورگرهای وب، قسمتی از حافظه جانبی را تحت عنوان حافظه نهان وب (Web Cache) برای ذخیره سازی موقت داده‌های وب مانند صفحات وب، تصاویر، استایل‌ها و … استفاده می‌کنند و زمانی که کاربر قصد مشاهده صفحه یا تصویر درخواست شده را داشته باشد که در حافظه نهان وب مرورگر موجود باشد، مرورگر همان داده‌های کَش شده را به کاربر نشان می‌دهد. دراین فرایند دیگر داده‌های کش شده از طریق اینترنت یا شبکه بارگیری نمی‌شوند و باعث کاهش ترافیک شبکه، پنهای باند مصرفی، بار روی سرور شده و باعث بهبود فرایند می‌شوند. این قسمت از حافظه جانبی، تفاوتی با سایر قسمت‌های عادی حافظه ندارد و تنها توسط برنامه‌ها به عنوان حافظه نهان مجازی استفاده می‌شوند.

حافظه نهان (Cache) چه کاربردی دارد؟

زمانی که درخواست پردازشی شامل داده‌هایی باشد که در حافظه نهان ذخیره شده اند، داده‌های درخواستی به سرعت به جزء درخواست دهنده تحویل داده می‌شود. اما اگر درخواستی پردازشی شامل داده‌هایی باشد که در حافظه نهان موجود نباشند، در این صورت داده‌های درخواست شده از منبع اصلی خود (برای مثال حافظه‌های جانبی یا سرویس دهنده‌ها) دریافت شده سپس به جزء یا برنامه درخواست دهنده تحویل داده می‌شود. در این صورت عمل پردازش به کندی پیش خواهد رفت. درواقع حافظه نهان در مقایسه با حافظه‌های اصلی و جانبی، بسیار سریع‌تر قابل دسترسی و خواندن است و عمل پردازش را سریع‌تر می‌کند.

ادامه مطلب

آشنایی با NVMe

آشنایی با NVMe

آشنایی با NVMe

آشنایی با NVMe

(NVM Express (NVMe یک پروتکل برای حمل داده ها بر روی رسانه های مختلف و ذخیر سازی بهینه در NAND فلش ها میباشند. پورتهای PCIe ها بطور معمول کاربرد متوسطی برای رسانه های انتقال دیتا دارند. رسانه های دیگر مانند NVMe over Fabrics اخیرا برای تراشه های NAND فلش بهینه سازی شده اند. با پیشرفت های NAND فلش ها , یک چارچوب با پهنای باند بالا و زمان تاخیر کمتر برای پروتکل ذخیره سازی فراهم شده است.

 

NVMe (Non-Volatile Memory Express)  یک پردازشگر مقیاس پذیر و با کارایی بالا برای PCIe Gen3 می باشد که برای سیستم های Client  و Enterprise با استفاده از تکنولوژِی SSD ها طراحی شده است. این تکنولوژی برای کاهش زمان تاخیر(Latency) و ارایه پردازنده سریعتر (CPU) به عملکرد دستگاه ذخیره سازی داده (Data Storage) برای محاسبات پیشرفته طراحی شده است.

با استفاده از NVMe مشتریان میتوانند از تاخیر کم, افزایش عملیات ورودی/خروجی در هر ثانیه (IOPs), و مصرف انرژی پایین تر بهرمند شوند.

پروتکل NVMe :

پروتکل NVMe یک پروتکل پیشرفته و بهینه سازی شده برای انتقال اطلاعات کارآمد از PCIe برای ذخیره سازی در NAND فلش ها میباشد. که در حال حاظر روی SSD ها استفاده میشود.

برای بهینه سازی ذخیرسازی و بازیابی اطلاعات, NVMe ها تا حداکثر 64K  دستور را تا حداکثر 64K درخواست I/O در هر صف را به صورت همزمان  مورد استفاده قرار می دهند. نرم افزار سیستم Host دستورات را به صف ارسال می کند و کنترل کننده NVMe , دستورات کامل شده را به صف مربوط به دستورات تکمیل شده منتقل میکند و هنگامی که دستورات تکمیل شده زیاد می شوند همه آن ها را در یک تک صف تکمیل شده گزارش میدهد و در این بین کنترل کننده , دستورات را اولویت بندی می کند. همپچنین پیام های قطع شده ناخواسته (MSI-X) و هر وقفه ای به خوبی پشتیبانی می شود ؛ و در صورت نیاز از بسیاری از قابلیت های سازمانی مانند حفاظت از داده های به پایان رسیده (سازگار با استاندارد های T10 DIF و DIX), گزارش Error های افزایش یافته را, پشتیبانی میکند.

پروتکل NVMe چندین صف را پشتیبانی می کند که پیشترفتی نسبت به پروتکل  های SAS و SATA داشته است. هارد های SAS معمولی تا 256 فرمان پشتیبانی می کند و هارد های SATA از 32 فرمان در یک صف پشتیبانی میکنند.در مقابل NVMe ها از حداکثر 64K فرمان در هر صف و حداکثر 64K صف را پشتیبانی می کند. این صف ها به طوری طراحی شده اند که دستورات I/O و پاسخ به آن دستورات را بر روی یک هسته پردازنده و قابلیت پردازش موازی پردازنده های چند هسته ای را دارا باشند. هر برنامه می تواند یک صف مستقل به خود داشته باشد. NVMe همچنین با پشتیبانی از MSI-X که باعث ایجاد وقفه و از ایجاد ترافیک, که از ایجاد گلوگاه در سطح Cpu جلوگیری می شود و اجازه گشترش پذیری فوق العاده ای را می دهد و کارایی بهتری را پشتیبانی میکند.

ادامه مطلب

تکنولوژی ILO در سرورهای اچ پی

تکنولوژی ILO در سرورهای اچ پی

تکنولوژی ILO در سرورهای اچ پی

تکنولوژی ILO در سرورهای اچ پی

آشنایی با تکنولوژی ILO در سرور اچ پی

iLO یا Integrated Lights-Out Management


مدیریت ILO تکنولوژی مورد استفاده در تجهیزات سرور اچ‌ پی است. iLO یک چیپست سخت‌افزاری است که دارای یک پورت خارجی Rj-45 بوده و این پورت در کنار سایر پورت‌های شبکه روی سرور اچ پی قرار می‌گیرد. این پورت با استفاده از فریم خود می‌تواند امکان اتصال از راه دور به سرور از طریق شبکه را برای کاربران ایجاد کند و سخت‌افزارهای سرور را مانیتور کند. همزمان با عرضه سرورهای نسل 10 اچ پی به بازار، نرم افزار مدیریتی iLO 5 نیز ارایه شده که قابلیت‌های بهتری نسبت به نسل قبلی یعنی iLO 4 دارد. مقایسه نسخه iLO4 و iLO 5 را می‌توانید اینجا بخوانید. در این مقاله، ویدئوهایی برای آشنایی بیشتر با تکنولوژی iLO و کار با آن ارایه شده است.

تکنولوژی ILO در سرورهای اچ پی

تکنولوژی ILO در سرورهای اچ پی

کاربرد تکنولوژی و نرم افزار iLO

در پاسخ به این که چرا در سرور HP از تکنولوژی و نرم افزار مدیریتی iLO استفاده می‌شود، تصویر زیر را مشاهده کنید.

تکنولوژی ILO در سرورهای اچ پی

بررسی تکنولوژی iLO

iLO زمانی به کار می‌رود که شما به هر دلیلی بخواهید از راه دور به سرور اچ پی خود دسترسی داشته باشید.‌ این دسترسی از نوع سطح پایین و Out of Band Management است. البته در راه‌اندازی کلاسترهای نرم‌افزاری، استفاده از امکانات این پورت برای خاموش و روشن کردن سرور بسیار حیاتی است. به طور کلی می‌توان امکاناتی که نرم‌افزار مدیریتی iLO در اختیار کاربران قرار می‌دهد را به صورت زیر دسته‌بندی کرد:

  1. روشن و خاموش و ری‌استارت کردن سرور
  2. پیکربندی، به‌روزرسانی، مانیتورینگ و راه‌اندازی سرویس‌ها از راه دور
  3. مانیتورینگ سرور بدون توجه به وضعیت سیستم‌عامل
  4. کنترل حرارتی برای افزایش بهره‌وری (اندازه‌گیری مقدار مصرف برق سرور)
  5. اعمال Patch ها وآپدیت‌های‌ Firmware
  6. ایجاد Virtual Media ها وVirtual Folder ها
  7. دسترسی به Event های سیستم و لاگ‌های سرور اچ پی
  8. دسترسی به بایوس

معرفی پورت iLO

یکی از مشکلات رایج مدیریتی در میان ادمین‌های شبکه، مدیریت از راه دور سرورهاست که از زمان بوت یا روشن شدن سیستم تا زمان خاموش شدن آن مورد نیاز است. برخی مدیران شبکه برای ریموت کردن به سرورها از Remote Desktop در مایکروسافت یا VNC در لینوکس استفاده می‌کنند. اما در ماژول‌های Synergy و سرورهای پرولیانت اچ پی که شامل سرورهای Blade هم هست، پورت فیزیکی به نام iLO تعبیه شده که امکان مدیریت سرور اچ پی از راه دور را از لحظه بوت شدن سیستم به شما می‌دهد.

این پورت دارای یک چیپ سخت‌افزاری و پردازنده مخصوص این کار است که با استفاده از آن می‌توانید مانیتورینگ و کنترل مناسبی را بر روی سرورهای خود داشته باشید و مهم نیست که در این لحظه در کجای دنیا هستید. در واقع پورت iLO یک پورت اترنت است که توانایی فعال شدن و استفاده همزمان با ابزار ROM Setup یا RBSU را دارد. امکاناتی کهiLO  ارایه می‌دهد، در بسیاری از مواقع ناجی بسیاری از مدیران شبکه به خصوص در رفع مشکل از راه دور است.

از دیگر امکانات این پورت، پیکربندی، به‌روزرسانی، مانیتورینگ و راه‌اندازی سرویس‌ها از راه دور است. این پورت توانایی دریافت آدرس IP و حتی FQDN را نیز برای اتصال دارد و شما می توانید با استفاده از آدرس IP یا FQDN از طریق رابط تحت وب یا کنسول تحت وبی که این سرویس در اختیار شما قرار می‌دهد، سرور خود را مدیریت کنید. در واقع پورت iLO یک پورت کارت شبکه به نظر می‌رسد که ارتباط شبکه‌ایِ مجزا و آدرس IP مجزا از محدوده شبکه عادی را می‌تواند دریافت کند و حتی امکان دریافت آدرس از DHCP  را نیز دارد که به صورت پیش‌فرض در این تکنولوژی قرار دارد و برای تعریف IP استاتیک باید این ویژگی را OFF کنیم.

پورت Integrated lights-out Management یا iLO مجزا از سیستم‌عامل سرور، سرویس‌دهی می‌کند و از طریق Setup iLO می توان تنظیمات مربوطه را انجام داد. این پورت یک IP آدرس به خود می‌گیرد و می توان از راه دور و از طریق شبکه به آن وصل شد. بعد از انجام تنظیمات می‌توان از طریق مرورگر بدون هیچ واسطی به سرور متصل شد و امکاناتی از قبیل دسترسی به BIOS و مدیریت پاور سرور مانند خاموش یا روشن کردن و یا راه‌اندازی مجدد آن را انجام داد. همچنین بسیاری امکانات دیگر که بدون دریافت لایسنس پیشرفته می‌توان به صورت رایگان در اختیار داشت به شرح زیر است:

  1. امکان استفاده از نسخه‌های ISO موجود در کامپیوتر شما به عنوان درایو محلی سرور (Remote Media Applet)
  2. مشاهده و مرور گزارشات و رخدادهای سخت‌افزاری سرور HP
  3. مشاهده و مرور وضعیت ماژول‌های مختلف سخت‌افزاری سرور HP از قبیل RAM یا CPU و…

HPE iLO سلامت و عملکرد حفاظت با قدرت پیشرفته و کنترل حرارتی برای بهره‌وری حداکثر قدرت را فراهم می‌کند. امکاناتی که iLO ارائه می‌دهد، در بسیاری از مواقع ناجی بسیاری از مدیران شبکه به خصوص در رفع مشکل از راه دور است. برخی دیگر از امکاناتی که نیاز به خرید لایسنس پیشرفته (HPE iLO Advance) دارند عبارتند از:

  1. امکان استفاده از درایوهای نوری یا Floppy سخت افزاری کامپیوتر کاربر به عنوان درایورهای سرور HP در هنگام مدیریت.
  2. مدیریت از راه دور سرور یا Remote Control Console که موجب می شود کاربر در شرایطی برابر با زمانی که با موس، کیبورد و مانیتور به صورت محلی در حال کار با سرور HP است را در اختیار داشته باشد.
  3. امکان دسترسی به صفحه گرافیکی سرور توسط چندین کاربر.
  4. امکان نصب سیستم‌عامل.
  5. انجام برخی امور مدیریتی همچون به روزرسانی Firmware، مدیریت گروه رسانه‌های مجازی، فعال‌سازی مجوز یک گروه و مدیریت کنسول ضبط و پخش سرور.

قابلیت جدید iLO Federation

قابلیت جدیدی بر روی این پورت راه‌اندازی شده است به نام iLO Federation که توسط آن می‌توان وصل شدن یک سرور HP به طور همزمان به چندین سرور HP را از یک کنسول متمرکز مانیتور نمود؛ یعنی:

  1. اجازه خاموش یا روشن کردن چندین سرور تنها با یک کلیک
  2. توانایی اجازه دادن به اشتراک گذاشتن مصرف برق در میان یک گروه از سرور
  3. فعال‌سازی گروهی مجوز برای انجام سریعتر مجوز iLO و آپدیت سریعتر Firmware روی چندین سرور که همگی از طریق این قابلیت صورت می‌گیرد.

روش های پیکربندی تکنولوژی iLO

برای اتصال به iLO باید IP و نام کاربری و رمز عبور پورت iLO را داشته باشیم. بصورت پیش‌فرض یک نام کاربری و رمز عبور برای استفاده از iLO وجود دارد که بر روی برچسبی روی سرور اچ پی قرار گرفته است. برای راه‌اندازی، پیکربندی و تنطیمات iLO می‌توان از 4 روش این کار را انجام داد:

  1. استفاده از UEFI برای انجام تنظیمات iLO: اگر کلید F9 را بزنیم وارد UEFI خواهیم شد و می‌توانیم تنظیمات اولیه سرور HP و iLO را انجام دهیم.
  2. استفاده از Intelligent Provisioning: اگر فشردن کلید F10 می‌توانیم تنظیمات اولیه سرور اچ پی و iLO را انجام دهیم.
  3. استفاده از محیط ACU سرور: برای ورود به این محیط کافی است به محض روشن شدن سرور و در اولین صفحه بعد از بوت شدن سیستم، کلید F8  را زده تا وارد محیط iLO شوید. حال می‌توان با استفاده از گزینه‌های موجود تغییرات مورد نظر را اعمال کنید. اهمیت این تنظیمات شامل پیکربندی شبکه و کاربران است.
  4. با کمک نرم‌افزار HPE Light-out Online Configuration Utility: در صورتی که سیستم‌عاملی روی سرور HP نصب باشد و به آن دسترسی داشته باشید از این نرم‌افزار بر روی ویندوز خود استفاده کنید. با این ابزار امکان مدیریتiLO  از طریق محیط ویندوز را خواهید داشت.

 

 

ادامه مطلب

مفهوم سرور سخت افزاری

مفهوم سرور سخت افزاری

مفهوم سرور سخت افزاری

مفهوم سرور سخت افزاری

یک سرور به کامپیوتری گفته می شود که داده های مورد نیاز را برای کامپیوترهای دیگر فراهم می سازد. سرور می تواند داده ها را در بستر شبکه های LAN و WAN در اختیار سیستم های دیگر قرار دهد.
بسیاری از سرورها مانند وب سرورها ، میل سرورها و فایل سرورها نمونه ای از سرورهایی می باشند که بواسطه  نصب نرم افزاری بخصوص بر روی آنها می توانند سرویس خاصی را در اختیار دیگر سیستم ها قرار دهند. برای مثال یک وب سرور می تواند Apache HTTP یا Microsoft IIS را اجرا کند و سرویس وبی مانند یک وبسایت را ارایه دهد. یک میل سرور برنامه ای مانند Exim یا iMail را اجرا می کند و می تواند سروریسهای SMTP برای ارسال و دریافت ایمیل را ارایه دهد. یک فایل سرور هم بواسطه نرم افزاری خاص یا قابلیت خود سیستم عامل می تواند سرویس اشتراک فایل در شبکه را در اختیار کامپیوترها قرار دهد.
در حالی که نرم افزارهای سروری مختص به نوع خاصی از سرورها می باشند ولی سخت افزارهای سرور انحصار خاصی را ندارند. در واقع کامپیوترهای دسکتاپ می توانند با اضافه کردن نرم افزار سروری به یک سرور تبدیل شوند. برای مثال کامپیوتری که به یک شبکه خانگی متصل شده است می تواند به عنوان فایل سرور یا پرینت سرور و یا هر دو مورد استفاده قرار گیرد.
در حالی که کامپیوترهای معمولی می توانند به عنوان سرور پیکربندی و عمل کنند ولی بسیاری از شرکتها و کسب و کارهای بزرگ از سرورهای سخت افزاری رکمونت (قابل نصب بر روی رک) که برای ارایه سرویسهای سروری طراحی شده اند استفاده می کنند. این سرورها که توسط کمپانی هایی مانند HPE و IBM تولید می شوند و قابلیت بسیار زیادی از قبیل RAID و Hot-Swap را دارند و می توانند سالها بدون یک هیچ وقفه ای سرویس ارایه دهند. در این سرورهای مدرن معمولا تعویض پاور برق و هارددیسک بدون هیچگونه خاموشی انجام می شود. یکی از کلیدی ترین قابلیت های این سرورها امکان مانیتورینگ و مدیریت هوشمند این سرورها از راه دور می باشد.
با توجه به اینکه سرورها می توانند انواع سرویسها را ارایه دهند نیاز به انواع مختلف سخت افزارها و قطعات دارند که می توان گفت انواع پردازنده ها ، رم ها ، هاردها و … برای کاربری های متفاوت تولید شده است.

 

ادامه مطلب

انواع مختلف Raid

انواع مختلف Raid

انواع مختلف Raid

انواع مختلف Raid

تکنولوژی RAID یک تکنولوژی اصلی در حوزه ذخیره سازی اطلاعات می باشد که برای هارد های کامپیوترها و سرورها استفاده می شود و می تواند کاربرد های مختلفی داشته باشد که این کاربرد وابسته به نوع آن می باشد. این قابلیت که با چینش هاردها و ترکیب آنها همراه است می تواند کاربردهای زیادی مانند افزایش امنیت اطلاعات و یا افزایش فضای ذخیر هسازی باشد. در ادامه قصد داریم به بررسی انواع مختلف RAID بپردازیم.

انواع Raid :

  • Raid 0
  • Raid 1
  • Raid 2
  • Raid 3
  • Raid 4
  • Raid 5
  • Raid 6
  • Raid 10
  • Raid 01

که در ادامه به توضیح و کاربرد هر کدام از آن ها خواهیم پرداخت.

Raid 0 :

کاربرد اصلی این RAID ، افزایش سرعت خواندن و نوشتن روی هارد می باشد، بدین صورت که اطلاعات به طور مساوی در بلاک های متفاوت ذخیره خواهند شد. مشکل اصلی Raid 0 این است که در صورتی که حتی یکی از بلاک های شما بسوزد، اطلاعات شما به طور کامل از بین خواهند رفت.

Raid 1 :

کار اصلی این RAID ، ذخیره فایل ها بر روی یک دیسک و تهیه یک نسخه کپی از اطلاعات آن در هارد دیگر است. بدین صورت اگر یکی از دیسک های شما به مشکل برخورد کند، دیسک و دیسک های دیگر اطلاعات شما را ذخیره کرده اند و اطلاعات از طریق آن ها خوانده خواهد شد. مشکل اصلی این رید کنترلر، هزینه بسیار زیاد آن است چراکه کاربر باید حداقل دو هارد خریداری کند درحالیکه فقط به اندازه یکی از دیسک ها فضا در دسترس خواهد داشت.

Raid 2 :

توسط این RAID ، اطلاعات بر روی 2 دیسک نوشته می شوند و ECC ها نیز روی یک دیسک دیگر ذخیره می شوند.موقع خواندن، داده ها با ECC ها تطبیق داده می شوند و در صورت وجود مشکل، تصحیح می شود. سرعت خواندن نیز قابل قبول است و کمی از حالت عادی بیشتر می باشد.

Raid 3 :

این RAID ، برای خواندن و نوشتن ترتیبی استفاده می شود، چراکه قادر به انجام چند عمل مختلف را در یک زمان ندارد.

Raid 4 :

در این RAID ، حداقل از 3 دیسک استفاده می شود که یکی از دیسک ها برای پشتیبان گیری می باشد تا در صورت بروز مشکل، اطلاعات از بین نروند. سرعت خواندن، بسیار خوب است ولی سرعت نوشتن چندان زیاد نیست و دلیل این امر، آن است که اطلاعات علاوه بر اینکه روی یک هارد نوشته می شوند، باید بر روی هارد پشتیبانی هم ذخیره شوند.

Raid 5 :

عملکردی مشابه Raid 1 دارد با این تفاوت که حداقل نیاز به 3 دیسک دارد و یکی از دیسک ها همانند Raid 4 برای پشتیبان گیری می باشد. سرعت نوشتن این مدل، از Raid 1 کم تر است و استفاده آن معمولا در شبکه ها و سرور ها می باشد.

Raid 6 :

این رید کنترلر کاملا کارایی مشابه Raid 5 دارد با این تفاوت که 2 دیسک پشتیبانی وجود دارد و اطلاعات بین تمام دیسک ها تقسیم می شود. سرعت نه چندان مناسبی ارائه خواهد داد و پیشنهاد به استفاده از آن نمی شود.

Raid 10 :

این رید کنترلر، نیازمند حداقل 4 دیسک است و نحوه عملکرد آن، ترکیبی از Raid 1 و Raid 0 می باشد. نحوه کار این سیستم به این صورت است که وقتی داده ای به دیسک داده شود، داده در دیسک ذخیره می شود و سپس در سایر دیسک ها کپی می شود.

Raid 01 :

این رید کنترلر، برخلاف Raid 10 عمل می کند، بدین صورت که اطلاعات به صورت Mirroring وارد دیسک می شوند و سپس در دیسک ها ذخیره می شود.

 

 

ادامه مطلب