EMC DATA DOMAIN DATA INVULNERABILITY ARCHITECTURE: APRIMORANDO A INTEGRIDADE E A CAPACIDADE DE RECUPERAÇÃO DOS DADOS
|
|
- Benedita Capistrano Rodrigues
- 8 Há anos
- Visualizações:
Transcrição
1 White paper EMC DATA DOMAIN DATA INVULNERABILITY ARCHITECTURE: APRIMORANDO A INTEGRIDADE E A CAPACIDADE DE RECUPERAÇÃO DOS DADOS Uma análise detalhada Resumo Um mecanismo único não é suficiente para garantir a integridade dos dados em um sistema de armazenamento. É somente por meio da cooperação de vários mecanismos que estabeleçam linhas sucessivas de defesa contra todas as fontes de erros que a capacidade de recuperação dos dados pode ser garantida. Ao contrário dos tradicionais sistemas de armazenamento de uso geral, os sistemas de armazenamento com desduplicação EMC Data Domain foram projetados explicitamente como armazenamento de última instância. Os sistemas Data Domain colocam a recuperação acima de tudo com proteção da integridade dos dados integrada em toda a Data Domain Data Invulnerability Architecture. Este white paper tem como foco os quatro principais elementos da Data Domain Data Invulnerability Architecture, que, combinados, oferecem os níveis mais elevados do setor em integridade e capacidade de recuperação dos dados: Verificação completa Prevenção e contenção de falhas Detecção e correção contínuas de falhas Capacidade de recuperação do file system setembro 2013
2 Copyright 2013 EMC Corporation. Todos os direitos reservados. A EMC assegura que as informações apresentadas neste documento estão corretas na data da publicação. As informações estão sujeitas a alterações sem prévio aviso. As informações nesta publicação são fornecidas "no estado em que se encontram". A EMC Corporation não garante nem representa qualquer tipo de informação contida nesta publicação e especificamente se isenta das garantias implícitas de comercialização ou uso a um propósito específico. O uso, a cópia e a distribuição de qualquer software EMC descrito nesta publicação exigem uma licença de software. Para uma lista mais atualizada de produtos da EMC, consulte "EMC Corporation Trademarks" em brazil.emc.com. Número da peça h
3 Índice Resumo executivo... 4 Integridade dos dados do sistema de armazenamento... 4 Introdução... 4 Público-alvo... 4 Data Domain Data Invulnerability Architecture... 5 Verificação completa... 5 Prevenção e contenção de falhas... 6 Dados novos nunca sobregravam dados corretos... 6 Menos estruturas de dados complexas... 7 NVRAM para reinicialização rápida e segura... 7 Nenhuma gravação parcial de frações... 7 Detecção e correção contínuas de falhas... 8 RAID 6: proteção contra falha dupla de disco, correção de erro de leitura... 8 Detecção e correção dinâmica de erros... 8 Depuração para garantir que os dados não sejam corrompidos... 9 Capacidade de recuperação do file system... 9 Formato de dados com autodescrição para garantir a capacidade de recuperação dos metadados... 9 Se for necessária, a verificação do file system será rápida Conclusão
4 Resumo executivo Integridade dos dados do sistema de armazenamento Por trás de seu valor agregado, os sistemas especializados de armazenamento são desenvolvidos com base em componentes de software e de computação de uso geral que podem falhar. Algumas falhas têm um impacto visível imediato, como a falha total de um drive de disco. Outras são sutis e ocultas, como um bug de software que provoca corrupção latente no file system e só é detectado no momento da leitura. Para garantir a integridade dos dados em caso de alguma falha, os melhores sistemas de armazenamento contêm verificações de integridade dos dados e, geralmente, são otimizados para o desempenho e a disponibilidade do sistema, não para a invulnerabilidade dos dados. Concluindo, eles presumem que os backups são feitos, e seus projetos optam por favorecer a velocidade e não a capacidade garantida de recuperação dos dados. Por exemplo, nenhum file system de armazenamento primário amplamente utilizado lê dados do disco para garantir que eles foram armazenados corretamente. Isso comprometeria o desempenho. Mas, a princípio, os dados não poderão ser considerados invulneráveis se não forem armazenados corretamente. Nos dispositivos de backup de uso específico, a invulnerabilidade dos dados deve ter prioridade sobre o desempenho e a disponibilidade, inclusive. Se o foco não estiver na integridade dos dados, os dados de backup e arquivamento estarão em risco. Se os dados estiverem em risco, quando a cópia primária dos dados for perdida, a recuperação estará em risco. A maioria dos dispositivos de backup de uso específico são apenas sistemas de armazenamento primário criados a partir de discos mais baratos. Dessa forma, eles herdam a filosofia de projeto de seus predecessores de armazenamento primário. Embora sejam chamados de dispositivos de backup de uso específico, seus projetos enfatizam o desempenho à custa da invulnerabilidade dos dados. Introdução Este white paper tem como foco os quatro principais elementos da EMC Data Domain Data Invulnerability Architecture, que, combinados, oferecem os níveis mais elevados do setor em integridade e capacidade de recuperação dos dados. Público-alvo Este white paper se destina a clientes da EMC, consultores técnicos, parceiros e membros da EMC e da comunidade de serviços profissionais de parceiros que estejam interessados em aprender mais sobre a Data Domain Data Invulnerability Architecture. 4
5 Data Domain Data Invulnerability Architecture Os sistemas Data Domain de armazenamento com desduplicação representam uma ruptura evidente com o conceito de projeto de sistema convencional de armazenamento e apresentam uma premissa radical: e se a integridade e a capacidade de recuperação dos dados fossem a meta mais importante? Se alguém imaginar um departamento de TI sem fita, terá de imaginar um armazenamento em disco com extrema capacidade de recuperação e proteção. Os sistemas Data Domain foram projetados desde o início para serem o armazenamento de última instância. O DD OS (Data Domain Operating System) foi desenvolvido especificamente para a invulnerabilidade de dados. Há quatro áreas essenciais de foco: Verificação completa Prevenção e contenção de falhas Detecção e correção contínuas de falhas Capacidade de recuperação do file system Mesmo com este modelo, é importante lembrar que o DD OS só será útil se os dados que recebe forem de boa qualidade. Ele pode fazer um teste completo dos dados que recebe dentro do sistema, mas não é capaz de saber se esses dados foram protegidos pela rede no caminho para o sistema. Se houver um erro na rede que provoque corrupção dos dados, ou se esses estiverem corrompidos no local do armazenamento primário, o DD OS não poderá repará-los. Ainda é prudente testar a recuperação periodicamente no nível do aplicativo. Verificação completa Como cada componente de um sistema de armazenamento pode apresentar erros, um teste completo é o caminho mais simples para garantir a integridade dos dados. Verificação completa significa que será feita uma leitura dos dados após a gravação, e eles serão comparados ao que foi enviado ao disco para comprovar que estão acessíveis por meio do file system em disco e não foram corrompidos. Quando o DD OS recebe uma solicitação de gravação do Figura 1. A verificação completa examina todos os dados e metadados do file system. software para backup ou de arquivamento, ele calcula o checksum dos dados. Em seguida, o sistema armazena dados exclusivos no disco e os lê de volta para validá-los, corrigindo imediatamente os erros de I/O. Como os dados são validados após a gravação no disco e antes de serem liberados da 5
6 memória/nvram, a correção dos erros de I/O não exige a reinicialização após o procedimento de backup. Ela confirma se os dados estão corretos e podem ser recuperados a partir de cada nível do sistema. Se houver problemas em qualquer ponto do processo, por exemplo, se um bit tiver sido invertido em um drive de disco, isso será detectado. Os erros também podem ser corrigidos por meio da autocorreção, como será descrito na próxima seção. Os sistemas de armazenamento primário convencionais não conseguem fazer essas verificações rigorosas. Contudo, os dispositivos de backup de uso específico os exigem. A enorme redução de dados obtida pelo Data Domain Global Compression reduz o volume de dados que precisa ser verificado e possibilita essas verificações. Prevenção e contenção de falhas A próxima etapa na proteção dos dados é garantir que os que foram verificados como corretos continuem assim. Ironicamente, o maior risco para a integridade do file system está nos erros de seu software ao gravar novos dados. Somente as novas gravações podem ser feitas acidentalmente sobre os dados existentes, e somente as novas atualizações nos metadados do file system podem deturpar as estruturas existentes. Como o file system do Data Domain foi criado tendo como meta principal a proteção dos dados, ele protege mesmo contra seus próprios erros de software que poderiam colocar os dados existentes em risco. Isso é obtido por meio de uma combinação de simplicidade de projeto que reduz a chance de bugs e vários recursos de contenção de falhas, que dificultam a corrupção de dados por possíveis erros de software. Os sistemas Data Domain estão equipados com um file system especializado e estruturado em registros que tem quatro benefícios importantes. Dados novos nunca sobregravam dados corretos Figura 2. Dados novos nunca colocam os antigos em risco. O registro do recipiente de dados nunca sobregrava nem atualiza os dados existentes. Os dados novos são sempre gravados em novos contêineres (em vermelho). As referências e os contêineres antigos permanecem inalterados e protegidos em caso de bugs de software ou falhas de hardware que possam ocorrer ao armazenar novos backups. Ao contrário de um file system tradicional, que normalmente sobregrava os blocos quando os dados são alterados, os sistemas Data Domain só gravam em novos blocos. Isso isola qualquer sobregravação incorreta (um tipo de problema de bug de software) apenas nos dados mais recentes de backup e arquivamento. As versões mais antigas permanecem seguras. 6
7 Menos estruturas de dados complexas Em um file system tradicional, há muitas estruturas de dados (por exemplo, mapas de bits de blocos livres e contagens de referência) que dão suporte a atualizações de bloco muito rápidas. Em um aplicativo de backup, a carga de trabalho é constituída basicamente de gravações sequenciais mais simples de dados novos, necessitando com isso de menos estruturas de dados para lhes dar suporte. Enquanto o sistema puder acompanhar o início do registro, as novas gravações não tocarão os dados antigos. Essa simplicidade de projeto reduz significativamente as chances de erros de software que poderiam induzir a corrupção de dados. NVRAM para reinicialização rápida e segura O sistema inclui um buffer de gravação RAM não volátil no qual coloca todos os dados que ainda não estão protegidos no disco. O file system aproveita a segurança desse buffer de gravação para implementar um recurso de reinicialização rápido e seguro. Ele utiliza várias verificações de lógica interna e de integridade da estrutura dos dados. Se uma dessas verificações localizar algum problema, o file system se reiniciará automaticamente. As verificações e as reinicializações fornecem, antecipadamente, detecção e recuperação dos erros de corrupção de dados. Enquanto se reinicia, o file system do Data Domain verifica a integridade dos dados no buffer de NVRAM antes de aplicá-los ao file system, garantindo que nenhum dado seja perdido devido à reinicialização. Como a NVRAM é um dispositivo separado de hardware, ela protege os dados contra erros que possam corromper os dados na RAM. Como a RAM é não volátil, ela também protege contra falta de energia. Embora a NVRAM seja importante para garantir o sucesso de novos backups, o file system garante a integridade de backups antigos mesmo que a própria NVRAM apresente falha. Nenhuma gravação parcial de frações Os tradicionais disk arrays de armazenamento primário, sejam RAID 1, RAID 3, RAID 4, RAID 5 ou RAID 6, poderão perder dados antigos se, durante uma gravação, houver falta de energia que provoque falha em um disco. Isso acontece porque a reconstrução do disco depende da consistência de todos os blocos de uma fração de RAID, mas, durante a gravação de um bloco, há uma janela de transição na qual a fração é inconsistente; portanto, a reconstrução da fração falharia, e os dados antigos do disco com defeito seriam perdidos. Os sistemas de armazenamento corporativo protegem contra isso com NVRAM ou no-breaks. Porém, se esses métodos falharem devido a uma falta prolongada de energia, os dados antigos poderão ser perdidos, e uma tentativa de recuperação poderá falhar. Por esse motivo, os sistemas Data Domain nunca atualizam apenas um bloco em uma fração. Seguindo a política contra sobregravação, todas as novas gravações vão para as novas frações de RAID, que são totalmente gravadas 1. A verificação após a gravação garante que a nova fração esteja consistente. As novas gravações não colocam os dados existentes em risco. Os sistemas Data Domain foram projetados para minimizar o número de erros de sistema de armazenamento padrão. Se ocorrerem falhas mais desafiadoras, levará menos tempo para localizá-las, corrigi-las e notificar o operador. 1 O produto gateway, que depende de RAID externo, não consegue garantir a ausência de gravações parciais em frações. 7
8 Detecção e correção contínuas de falhas Independentemente da proteção de software em uso, o hardware de computação, por natureza, está sujeito a falhas. Mais perceptivelmente em um sistema de armazenamento, os drives de disco podem falhar. No entanto, também ocorrem outras falhas mais localizadas ou temporárias. Um bloco de disco individual pode estar ilegível ou pode haver um bit invertido na interconexão do armazenamento ou no barramento do sistema interno. Por esse motivo, o DD OS conta com níveis adicionais de proteção de dados para detectar falhas e se recuperar instantaneamente garantindo operações de restauração de dados bemsucedidas. RAID 6: proteção contra falha dupla de disco, correção de erro de leitura O RAID 6 é a base da detecção e da correção contínuas de falhas do Data Domain. Sua avançada arquitetura de paridade dupla oferece vantagens significativas em relação às arquiteturas convencionais, inclusive abordagens de paridade única de RAID 1 (espelhamento), RAID 3, RAID 4 ou RAID 5. RAID 6: protege contra falhas de dois discos protege contra erros de leitura de disco durante a reconstrução protege contra a retirada do disco errado pelo operador garante a consistência da fração de RAID até mesmo durante falta de energia, sem dependência de NVRAM nem UPS verifica a integridade dos dados e a coerência das frações após as gravações Cada gaveta inclui um drive sobressalente global, que substitui automaticamente um drive com falha em qualquer local do sistema Data Domain. Quando o drive que poderia ser trocado enquanto o sistema está em funcionamento apresenta falha e é substituído pela EMC, ele se torna um novo sobressalente global. Por comparação, quando um único disco fica indisponível nas outras abordagens de RAID, qualquer outro erro simultâneo de disco provoca perda de dados. Qualquer sistema de armazenamento de última instância deve incluir o nível adicional de proteção que o RAID 6 oferece. Detecção e correção dinâmica de erros Figura 3. A detecção e a correção contínuas de falhas protegem contra as falhas do sistema de armazenamento. Periodicamente, o sistema faz uma nova verificação da integridade das frações de RAID e do registro de contêineres e usa a redundância do sistema RAID para restaurar qualquer falha. Em cada leitura, a integridade dos dados é verificada novamente, e qualquer erro é restaurado dinamicamente. Para garantir que todos os dados retornados ao usuário durante uma restauração estejam corretos, o file system do Data Domain armazena, em blocos de dados 8
9 formatados, todas as respectivas estruturas de dados contidas no disco. Elas são autoidentificadas e tratadas por um checksum seguro. A cada leitura do disco, o sistema primeiro verifica se o bloco lido do disco é o esperado. Em seguida, ele usa o checksum para verificar a integridade dos dados. Se houver algum problema, ele solicitará que o RAID 6 use seu nível suplementar de redundância para corrigir o erro dos dados. Como as frações de RAID nunca são atualizadas parcialmente, sua consistência é garantida, assim como sua capacidade de recuperar um erro quando for detectado. Depuração para garantir que os dados não sejam corrompidos A detecção dinâmica de erros funciona bem para os dados que estão sendo lidos, mas não resolve os problemas dos que não foram lidos por semanas ou meses antes de ser preciso recuperá-los. Por esse motivo, os sistemas Data Domain fazem ativamente uma nova verificação da integridade de todos os dados em um processo contínuo em segundo plano. Esse processo de depuração localiza e repara, de modo inteligente, defeitos no disco antes que se tornem um problema. Por meio do RAID 6, da detecção e da correção dinâmicas de erros e da depuração contínua dos dados, a maioria das falhas geradas por sistemas de computação e drives de disco pode ser isolada e superada sem impacto sobre a operação do sistema nem risco aos dados. Capacidade de recuperação do file system Embora seja feito todo o esforço para garantir que não haja problemas no file system, a Data Invulnerability Architecture prevê que, sendo criado pelo homem, um sistema certamente apresentará problemas algum dia. Portanto, ela contém recursos para reconstruir os metadados de file systems que foram perdidos ou corrompidos, bem como ferramentas de verificação do file system que podem fazer com que um sistema em pane volte a ficar on-line com rapidez e segurança. Formato de dados com autodescrição para garantir a capacidade de recuperação dos metadados As estruturas dos metadados, como os índices que aceleram o acesso, podem ser reconstruídas a partir dos dados do disco. Todos os dados são armazenados juntamente com os metadados que os descrevem. Se uma estrutura de metadados for de alguma forma corrompida, haverá dois níveis de capacidade de recuperação. Primeiro, é mantido um snapshot dos metadados do file system em intervalos de algumas horas; a capacidade de recuperação pode Figura 4. Os dados são gravados em formato de autodescrição. Se for necessário, o file system poderá ser recriado por uma varredura do registro e pela reconstrução a partir dos metadados armazenados com os dados. depender dessa cópia point-in-time. Segundo, pode ser feita uma varredura dos dados no disco, e a estrutura dos metadados pode ser reconstruída. Esses 9
10 recursos habilitam a capacidade de recuperação até mesmo no pior cenário de corrupção do file system ou de seus metadados. Se for necessária, a verificação do file system será rápida Em um file system tradicional, a consistência não é verificada on-line de modo algum. Os sistemas Data Domain fazem a verificação inicial para garantir a consistência de todas as novas gravações. O tamanho utilizável de um file system tradicional quase sempre é limitado pelo tempo que levaria para recuperá-lo no caso de algum tipo de corrupção. Imagine executar fsck em um file system tradicional com mais de 80 TB de dados. O motivo da demora do processo de verificação é que o file system precisa definir onde estão os blocos livres para que as novas gravações não sobregravem acidentalmente os dados existentes. Normalmente, isso envolve a verificação de todas as referências para reconstruir os mapas de blocos livres e as contagens de referência. Quanto mais dados houver no sistema, mais demorado será o processo. Por outro lado, como nunca sobregrava dados antigos e não tem mapas de blocos e contagens de referência para reconstruir, o file system do Data Domain só precisa verificar onde está o início do registro para recolocar o sistema on-line e restaurar os dados críticos. Conclusão Um mecanismo único não é suficiente para garantir a integridade dos dados em um sistema de armazenamento. É somente por meio da cooperação de vários mecanismos que estabeleçam linhas sucessivas de defesa contra todas as fontes de erros que a capacidade de recuperação dos dados pode ser garantida. Ao contrário de um sistema tradicional de armazenamento que teve seu uso redefinido de armazenamento primário para proteção de dados, os sistemas Data Domain foram criados desde o início explicitamente como o datastore de última instância. A inovadora Data Invulnerability Architecture exibe a melhor defesa do setor contra problemas de integridade de dados. A verificação avançada garante que os novos dados de backup e arquivamento sejam armazenados corretamente. A arquitetura sem sobregravação e estruturada por registros do file system do Data Domain, juntamente com a existência de gravações de frações completas, garante que os dados antigos estejam sempre seguros, mesmo em caso de erros de software provenientes dos novos dados. Enquanto isso, uma implementação simples e robusta reduz a chance de erros de software. Os mecanismos acima protegem contra problemas durante o armazenamento de dados de backup e arquivamento, mas as falhas no próprio armazenamento também ameaçam a capacidade de recuperação dos dados. Por esse motivo, a Data Invulnerability Architecture contém uma implementação de propriedade particular do RAID 6 que protege contra falhas de até 2 discos, pode reconstruir um disco com defeito até mesmo se houver um erro de leitura de dados e corrige erros dinamicamente durante a leitura. Ele também contém um processo de depuração em segundo plano que busca e repara ativamente as falhas latentes antes que se transformem em um problema. A linha final de defesa é composta pelos recursos de capacidade de recuperação do file system Data Domain. O formato de dados com autodescrição permite a 10
11 reconstrução de file data até mesmo se várias estruturas de metadados estão corrompidas ou perdidas. A rápida verificação e a reparação do file system farão com que até mesmo um sistema que contenha dezenas de terabytes de dados não fique off-line por muito tempo se houver algum tipo de problema. Os sistemas Data Domain são a única solução criada com essa atenção incansável à integridade dos dados, oferecendo a você a maior confiança em sua capacidade de recuperação. 11
EMC DATA DOMAIN DATA INVULNERABILITY ARCHITECTURE: APERFEIÇOANDO A INTEGRIDADE E A CAPACIDADE DE RECUPERAÇÃO DOS DADOS
White paper EMC DATA DOMAIN DATA INVULNERABILITY ARCHITECTURE: APERFEIÇOANDO A INTEGRIDADE E A CAPACIDADE DE RECUPERAÇÃO DOS DADOS Uma análise detalhada Resumo Um mecanismo único não é suficiente para
Leia maisAdmistração de Redes de Computadores (ARC)
Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant
Leia maisO que é RAID? Tipos de RAID:
O que é RAID? RAID é a sigla para Redundant Array of Independent Disks. É um conjunto de HD's que funcionam como se fosse um só, isso quer dizer que permite uma tolerância alta contra falhas, pois se um
Leia maisSistemas Operacionais Gerência de Dispositivos
Universidade Estadual de Mato Grosso do Sul UEMS Curso de Licenciatura em Computação Sistemas Operacionais Gerência de Dispositivos Prof. José Gonçalves Dias Neto profneto_ti@hotmail.com Introdução A gerência
Leia maisTecnologia de armazenamento Intel (Intel RST) RAID 0, 1, 5, 10, Matrix RAID, RAID -Pronto
Tecnologia de armazenamento Intel (Intel RST) RAID 0, 1, 5, 10, Matrix RAID, RAID -Pronto RAID 0 (striping) RAID 0 utiliza os recursos de leitura/gravação duas ou mais unidades de disco trabalhando em
Leia maisRecursos. Um recurso é ou um dispositivo físico (dedicado) do hardware, ou Solicitar o recurso: esperar pelo recurso, até obtê-lo.
Um recurso é ou um dispositivo físico (dedicado) do hardware, ou um conjunto de informações, que deve ser exclusivamente usado. A impressora é um recurso, pois é um dispositivo dedicado, devido ao fato
Leia maisEA960 Redundância e Confiabilidade: RAID
EA960 Redundância e Confiabilidade: RAID Faculdade de Engenharia Elétrica e de Computação (FEEC) Universidade Estadual de Campinas (UNICAMP) Prof. Levy Boccato 1 Motivação Revisitando a lei de Amdahl:
Leia maisBackup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador?
Backup O backup tem dois objetivos principais: Permitir a recuperação de arquivos individuais é a base do típico pedido de recuperação de arquivo: Um usuário apaga acidentalmente um arquivo e pede que
Leia maisSou o professor Danilo Augusto, do TIParaConcursos.net, e lá costumo trabalhar temas relacionados a Redes de Computadores e Sistemas Operacionais.
Olá nobre concurseiro e futuro servidor público! Sou o professor Danilo Augusto, do TIParaConcursos.net, e lá costumo trabalhar temas relacionados a Redes de Computadores e Sistemas Operacionais. Essa
Leia maisRAID Redundat Arrays of Inexpensive Disks
RAID Redundat Arrays of Inexpensive Disks Criado em alternativa para os discos grandes e caros. Justificativa: Substituindo discos grandes por muitos discos pequenos, o desempenho melhoraria mais cabeças
Leia maisSistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com
Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas de Computação O sistema operacional precisa garantir a operação correta do sistema de computação. Operação
Leia maiswww.leitejunior.com.br 29/06/2012 14:30 Leite Júnior QUESTÕES CESPE BACKUP
QUESTÕES CESPE BACKUP QUESTÃO 01 - Analise as seguintes afirmações relativas a cópias de segurança. I. No Windows é possível fazer automaticamente um backup, em um servidor de rede, dos arquivos que estão
Leia maisBackup e recuperação. Guia do Usuário
Backup e recuperação Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações contidas neste documento
Leia maisDÊ A SEUS DBAs ORACLE OS BACKUPS QUE ELES REALMENTE QUEREM
Por que a série Data Domain DÊ A SEUS DBAs ORACLE OS BACKUPS QUE ELES REALMENTE QUEREM Por que você deve ler este artigo Acelerar os backups (os sistemas Data Domain são 3 vezes mais rápidos que o concorrente
Leia maisEAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS
EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS Relatório Nº 03/2013 Porto Alegre, 22 de Agosto de 2013. ANÁLISE DE SOLUÇÕES: # RAID 1: O que é: RAID-1 é o nível de RAID que implementa o espelhamento
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia maisAumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP
Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,
Leia mais04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 2. Prof. Rafael Dias Ribeiro. M.Sc.
MODELAGEM DE DADOS PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS Aula 2 Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord 1 Objetivos: Revisão sobre Banco de Dados e SGBDs Aprender as principais
Leia maisLISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE
Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?
Leia maisRAID. Propõe o aumento da confiabilidade e desempenho do armazenamento em disco. RAID (Redundant Array of Independent Disks )
RAID O que é um RAID? RAID RAID (Redundant Array of Independent Disks ) Matriz Redundante de Discos Independentes Propõe o aumento da confiabilidade e desempenho do armazenamento em disco. RAID Surgiu
Leia maisVERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO
VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO COMO SE PREPARAR PARA OS PROBLEMAS DE PICO DE TRÁFEGO DURANTE O ANO Os problemas de desempenho
Leia maisAté que Ponto Seus Dados estão Seguros? Por Kris Land, CTO, diretor de tecnologia da InoStor Corp.
Até que Ponto Seus Dados estão Seguros? Por Kris Land, CTO, diretor de tecnologia da InoStor Corp. No mundo de negócios da atualidade, nenhuma questão é mais importante para as grandes centrais de armazenamento
Leia maisBackup. jmcordini@hotmail.com
Backup jmcordini@hotmail.com Backups e restauração de dados Backup é uma das tarefas mais incômodas na administração de sistemas mas é sem dúvida uma das mais importantes. Backup é nossa última linha de
Leia maisORGANIZAÇÃO DE COMPUTADORES MÓDULO 10
ORGANIZAÇÃO DE COMPUTADORES MÓDULO 10 Índice 1. A Organização do Computador - Continuação...3 1.1. Memória Primária - II... 3 1.1.1. Memória cache... 3 1.2. Memória Secundária... 3 1.2.1. Hierarquias de
Leia maisDesenvolvendo Websites com PHP
Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.
Leia maisTRABALHO COM GRANDES MONTAGENS
Texto Técnico 005/2013 TRABALHO COM GRANDES MONTAGENS Parte 05 0 Vamos finalizar o tema Trabalho com Grandes Montagens apresentando os melhores recursos e configurações de hardware para otimizar a abertura
Leia maisIntrodução a listas - Windows SharePoint Services - Microsoft Office Online
Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição
Leia maisMicrosoft Access: Criar consultas para um novo banco de dados. Vitor Valerio de Souza Campos
Microsoft Access: Criar consultas para um novo banco de Vitor Valerio de Souza Campos Conteúdo do curso Visão geral: consultas são essenciais Lição: inclui sete seções Tarefas práticas sugeridas Teste.
Leia maisManual AGENDA DE BACKUP
Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu
Leia maisManual de Atualização Versão 3.6.4.
Manual de Atualização Versão 3.6.4. Sumário 1. AVISO... 1 2. INTRODUÇÃO... 2 3. PREPARAÇÃO PARA ATUALIZAÇÃO... 3 4. ATUALIZANDO GVCOLLEGE E BASE DE DADOS... 7 5. HABILITANDO NOVAS VERSÕES DO SISTEMA....
Leia maisManual AGENDA DE BACKUP
Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu
Leia maisMANUAL DE CONFIGURAÇÃO DO BACKUP
SISTEMA DE AUTOMAÇÃO COMERCIAL MANUAL DE CONFIGURAÇÃO DO BACKUP Apresentação Após o término da instalação você deverá configurar o Backup para que você tenha sempre uma cópia de segurança dos seus dados
Leia maisPerguntas frequentes do Samsung Drive Manager
Perguntas frequentes do Samsung Drive Manager Instalação P: Meu Disco Rígido Externo Samsung está conectado, mas nada está acontecendo. R: Verifique a conexão a cabo USB. Se seu Disco Rígido Externo Samsung
Leia maisUnidade VI. Validação e Verificação de Software Teste de Software. Conteúdo. Técnicas de Teste. Estratégias de Teste
Unidade VI Validação e Verificação de Software Teste de Software Profa. Dra. Sandra Fabbri Conteúdo Técnicas de Teste Funcional Estrutural Baseada em Erros Estratégias de Teste Teste de Unidade Teste de
Leia maisGuia de início rápido do Powersuite
2013 Ajuste e cuide do desempenho de seu computador com um aplicativo poderoso e ágil. Baixando e instalando o Powersuite É fácil baixar e instalar o Powersuite geralmente, demora menos de um minuto. Para
Leia maisWINDOWS SERVER 2003 BACKUP I
WINDOWS SERVER 2003 BACKUP I Windows Server 2003 Mídias de backup Destino do Backup Existem duas limitações importantes no Utilitário Backup. A primeira é que ele não suporta os formatos de gravação de
Leia maisSoluções de Gerenciamento de Clientes e de Impressão Universal
Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.
Leia maisGestão da Qualidade Políticas. Elementos chaves da Qualidade 19/04/2009
Gestão da Qualidade Políticas Manutenção (corretiva, preventiva, preditiva). Elementos chaves da Qualidade Total satisfação do cliente Priorizar a qualidade Melhoria contínua Participação e comprometimento
Leia maisRESTAURAÇÃO NO WINDOWS 8
RESTAURAÇÃO NO WINDOWS 8 Este documento se aplica aos computadores HP e Compaq com Windows 8, mas a lógica de funcionamento é a mesma para os demais computadores. Este documento explica como usar e solucionar
Leia maisSolitaire Interglobal
Solitaire Interglobal POWERLINUX OU WINDOWS PARA IMPLANTAÇÃO SAP Escolher entre as plataformas concorrentes de sistema operacional Linux e Windows para SAP pode ser uma tarefa confusa para as organizações.
Leia maisDELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD
ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD Simplificação da TI O Dell série MD pode simplificar a TI, otimizando sua arquitetura de armazenamento de dados e garantindo
Leia maisINSTALAÇÃO DE NOKIA CONNECTIVITY CABLE DRIVERS
GUIA DE CONSULTA RÁPIDA DA INSTALAÇÃO DE NOKIA CONNECTIVITY CABLE DRIVERS 1/6 Copyright 2003-2004 Nokia. Todos os direitos reservados. Conteúdo 1. INTRODUÇÃO...3 2. REQUISITOS DO SISTEMA...3 3. INSTALANDO
Leia maisHardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)
Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,
Leia maisProcedimentos para Instalação do Sisloc
Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação
Leia maisProfa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI
Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisCultura Inglesa São Paulo automatiza backup diário em 18 unidades com arcserve
CASO DE SUCESSO Julho 2014 Cultura Inglesa São Paulo automatiza backup diário em 18 unidades com arcserve PERFIL DO CLIENTE Setor: Educação Organização: Cultura Inglesa São Paulo EMPRESA DESAFIO SOLUÇÃO
Leia maisBackup e restauração do Active Directory com o Acronis Backup & Recovery 11 White paper técnico
Backup e restauração do Active Directory com o Acronis Backup & Recovery 11 White paper técnico Aplica-se às seguintes edições: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation
Leia maisGUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers
GUIA DE CONSULTA RÁPIDA PARA Instalação do Nokia Connectivity Cable Drivers Conteúdo 1. Introdução...1 2. Requisitos obrigatórios...1 3. Instalação do Nokia Connectivity Cable Drivers...2 3.1 Antes da
Leia mais481040 - Programador/a de Informática
481040 - Programador/a de Informática UFCD - 0801 ADMINISTRAÇÃO DE REDES LOCAIS Sessão 9 SUMÁRIO Sistemas redundantes; Modos de Operação RAID Sistemas redundantes 1. Redundância significa ter componentes
Leia maisBACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia
O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos
Leia maisNovell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR
Novell Teaming - Guia de início rápido Novell Teaming 1.0 Julho de 2007 INTRODUÇÃO RÁPIDA www.novell.com Novell Teaming O termo Novell Teaming neste documento se aplica a todas as versões do Novell Teaming,
Leia maisAcadêmicos: Luís Fernando Martins Nagata Gustavo Rezende Vinícius Rezende Santos
Acadêmicos: Luís Fernando Martins Nagata Gustavo Rezende Vinícius Rezende Santos Pilhas de Dispositivos Drivers no Windows Vista podem fazer todo trabalho sozinho; Uma requisição pode passar por uma seqüência
Leia maisACOMPANHAMENTO GERENCIAL SANKHYA
MANUAL DE VISITA DE ACOMPANHAMENTO GERENCIAL SANKHYA Material exclusivo para uso interno. O QUE LEVA UMA EMPRESA OU GERENTE A INVESTIR EM UM ERP? Implantar um ERP exige tempo, dinheiro e envolve diversos
Leia maisContato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com
Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013
Leia maisEMC DATA DOMAIN OPERATING SYSTEM
EMC DATA DOMAIN OPERATING SYSTEM Potencializando o armazenamento de proteção da EMC PRINCÍPIOS BÁSICOS Desduplicação dimensionável e de alta velocidade Desempenho de até 58,7 TB/h Reduz de 10 a 30 vezes
Leia maisGerenciamento de software como ativo de automação industrial
Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais
Leia maisAs principais características da abordagem de um banco de dados versus a abordagem de processamento de arquivos são as seguintes:
SGBD Características do Emprego de Bancos de Dados As principais características da abordagem de um banco de dados versus a abordagem de processamento de arquivos são as seguintes: Natureza autodescritiva
Leia maisUM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO
www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisCrash recovery é similar ao instance recovery, onde o primeiro referencia ambientes de instância exclusiva e o segundo ambientes parallel server.
Recover no Oracle O backup e recuperação de dados em um SGBD é de grande importância para a manutenção dos dados. Dando continuidade a nossos artigos, apresentamos abaixo formas diferentes de se fazer
Leia maisOnline Help StruxureWare Data Center Expert
Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance
Leia maisGUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers
GUIA DE CONSULTA RÁPIDA PARA Instalação do Nokia Connectivity Cable Drivers Conteúdo 1. Introdução...1 2. Requisitos obrigatórios...1 3. Instalação do Nokia Connectivity Cable Drivers...2 3.1 Antes da
Leia maisLeandro Ramos RAID. www.professorramos.com
Leandro Ramos RAID www.professorramos.com RAID RAID significa Redundant Array of Independent Disks. Em bom português, significa Matriz Redundante de Discos Independentes. Apesar do nome ser complicado,
Leia maisISO/IEC 12207: Gerência de Configuração
ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que
Leia maisRivolta Cloud Backup
Rivolta Cloud Backup Apresentação O que é o cloud backup? Cloud backup ou backup na nuvem é a forma mais economica e segura de manter as informações da sua empresa segura e sempre atualizada, caso haja
Leia maiswww.neteye.com.br NetEye Guia de Instalação
www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.
Leia maisSuperioridade do Linux sobre Windows no quesito segurança
OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas
Leia maisQuando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor?
Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor? Interagir com sistemas que ainda dependem de agendamentos manuais e de coletas presenciais em vários equipamentos
Leia maisOS 14 PONTOS DA FILOSOFIA DE DEMING
OS 14 PONTOS DA FILOSOFIA DE DEMING 1. Estabelecer a constância de propósitos para a melhoria dos bens e serviços A alta administração deve demonstrar constantemente seu comprometimento com os objetivos
Leia maisCSF FasTest SOLUÇÕES DE OUTPUT DE PAGAMENTO
CSF FasTest SOLUÇÕES DE OUTPUT DE PAGAMENTO CSF FasTest Reduzindo o esforço empregado nos testes Os testes são a faca de dois gumes da composição de documentos: durante o ciclo de vida de seu documento,
Leia maisOrganização e Arquitetura de Computadores
Organização e Arquitetura de Computadores MemóriaVirtual Edson Moreno edson.moreno@pucrs.br http://www.inf.pucrs.br/~emoreno Gerência de memória convencional Divide um programa em unidades menores Partes
Leia maisAjuda das opções Fiery 1.3 (cliente)
2015 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. 29 de janeiro de 2015 Conteúdo 3 Conteúdo...5 Ativar uma opção Fiery...6
Leia mais2 de maio de 2014. Remote Scan
2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5
Leia maisFluxo de trabalho do Capture Pro Software: Indexação de OCR e separação de documentos de código de correção
Este procedimento corresponde ao fluxo de trabalho de Indexação de OCR com separação de código de correção no programa de treinamento do Capture Pro Software. As etapas do procedimento encontram-se na
Leia maisDispositivos de Memória
Chipset Conjunto de chips que fazem a comunicação entre a e os demais dispositivos do computador. Todas as informações que trafegam pela placa mãe passam necessariamente pelo Chipset, que tem dois chips:
Leia maisBancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com. http://www.tiagodemelo.info
Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com Última atualização: 20.03.2013 Conceitos Banco de dados distribuídos pode ser entendido como uma coleção de múltiplos bds
Leia maisGERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC
GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em
Leia maisSistemas Operacionais
Sistemas Operacionais RAID Marcelo Diniz http://marcelovcd.wordpress.com/ O que é RAID? RAID RAID (Redundant Array of Independent Disks ) Matriz Redundante de Discos Independentes Recuperar informação
Leia maisITIL v3 - Operação de Serviço - Parte 1
ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes
Leia maisManual de Operações Básicas. Thiago Passamani
Manual de Operações Básicas Thiago Passamani 1 - Entrando e saindo do sistema O Zimbra Suíte de Colaboração é um software de correio eletrônico open source com suporte para e-mail, contatos, calendário
Leia maisBC 1518 - Sistemas Operacionais Sistema de Arquivos (aula 10 Parte 2) Prof. Marcelo Z. do Nascimento
BC 1518 - Sistemas Operacionais Sistema de Arquivos (aula 10 Parte 2) Prof. Marcelo Z. do Nascimento 1 Gerência de espaço em disco Cópia de segurança do sistema de arquivo Roteiro Confiabilidade Desempenho
Leia maisManual SAGe Versão 1.2 (a partir da versão 12.08.01)
Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação
Leia maisSISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 2-1. PRINCÍPIOS DE SOFTWARE DE ENTRADA E SAÍDA (E/S) As metas gerais do software de entrada e saída é organizar o software como uma série de camadas, com as mais baixas preocupadas em esconder as
Leia maisUsando o Conjunto de Discos de Recuperação do Windows 8
Usando o Conjunto de Discos de Recuperação do Windows 8 Nota: Os procedimentos descritos nesta publicação estão sujeitos a alterações. Para obter os procedimentos de recuperação mais atualizados, vá para
Leia maisBackup dos Trabalhos e Configurações
Backup dos Trabalhos e Configurações Quando se deseja trocar o SOS Backup de máquina, trocar de versão, ou simplesmente se precaver de problemas como perda das configurações é necessário fazer o backup
Leia maisIFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira
IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários
Leia maisMODULO DE GESTÃO MANUTENÇÃO DE MATRÍCULA. O módulo de Gestão tem por objetivo gerenciar as atividades que ocorrem durante um ano letivo.
MANUTENÇÃO DE MATRÍCULA 1. Informações Gerais. O módulo de Gestão tem por objetivo gerenciar as atividades que ocorrem durante um ano letivo. O item do menu Manutenção de Matrícula tem por objetivo manter
Leia maisBancos de Dados III. Replicação de Dados. Rogério Costa rogcosta@inf.puc-rio.br. Replicação
Bancos de Dados III Replicação de Dados Rogério Costa rogcosta@inf.puc-rio.br 1 Replicação Processo de criar e manter réplicas de versões dos objetos da base de dados (como tabelas) em um ambiente de banco
Leia maisSISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger
SISTEMA DE ARQUIVOS Instrutor: Mawro Klinger Estrutura dos Discos As informações digitais, quer sejam programas ou dados do usuário, são gravadas em unidades de armazenamento. O HD é uma unidade de armazenamento
Leia maisTópicos Especiais em Informática
Tópicos Especiais em Informática RAID Prof. Ms.-Eng. Igor Sousa Faculdade Lourenço Filho 1 de outubro de 2014 igorvolt@gmail.com (FLF) Tópicos Especiais em Informática 1 de outubro de 2014 1 / 14 Introdução
Leia maisConceitos de Banco de Dados
Conceitos de Banco de Dados Autor: Luiz Antonio Junior 1 INTRODUÇÃO Objetivos Introduzir conceitos básicos de Modelo de dados Introduzir conceitos básicos de Banco de dados Capacitar o aluno a construir
Leia maisConsiderações sobre o Disaster Recovery
Considerações sobre o Disaster Recovery I M P O R T A N T E O backup completo para Disaster Recovery não dispensa o uso de outros tipos de trabalhos de backup para garantir a integridadedo sistema. No
Leia maisSISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações
Leia maisMODULO DE GESTÃO MANUTENÇÃO DE MATRÍCULA. O módulo de Gestão tem por objetivo gerenciar as atividades que ocorrem durante um ano letivo.
MANUTENÇÃO DE MATRÍCULA 1. Informações Gerais. O módulo de Gestão tem por objetivo gerenciar as atividades que ocorrem durante um ano letivo. O item do menu Manutenção de Matrícula tem por objetivo manter
Leia maisAULA 06 CRIAÇÃO DE USUÁRIOS
AULA 06 CRIAÇÃO DE USUÁRIOS O Windows XP fornece contas de usuários de grupos (das quais os usuários podem ser membros). As contas de usuários são projetadas para indivíduos. As contas de grupos são projetadas
Leia mais