Dzienniki TTY (dziennik kontrolera RAID) zawiera odwołania do zasad odczytu i zapisu oraz reguł zapisu pamięci podręcznej, przypisanych do dysków wirtualnych. Zasady te mogą wpływać na wydajność dysków wirtualnych, a jeśli nie są używane prawidłowo, mogą zwiększyć ryzyko utraty danych w przypadku awarii zasilania.
Zapoznaj się zasadami:
Zasady zapisu:
Inne zasady:
Wiele aspektów technologii serwerowych wykorzystuje systemy liczbowe inne niż dziesiętny (liczba 10 jako podstawa), takie jak binarny (liczba 2 jako podstawa) i szesnastkowy (liczba 16 jako podstawa). W wielu przypadkach do pełnego zrozumienia znaczenia określonych wartości konieczne jest ich przekonwertowanie między różnymi systemami liczbowymi.
Zestaw 4 bitów w systemie binarnym jest często reprezentowany przez jedną wartość w systemie szesnastkowym. Wartości szesnastkowe są często używane do przedstawiania znacznie większych wartości niż w systemie binarnym. Do przekonwertowania dwucyfrowej wartości szesnastkowej na binarną potrzebnych jest łącznie 8 bitów, po 4 bity na każdą wartość szesnastkową. Przykładem niech będzie konwersja liczby szesnastkowej 0d na system binarny. Pierwsza wartość szesnastkowa, 0, to 0000 w systemie binarnym, natomiast druga wartość szesnastkowa, czyli d, to 1101 w systemie binarnym. Wobec tego, po połączeniu tych wartości, liczba 0d w systemie szesnastkowym odpowiada liczbie 0000 1101 w systemie binarnym. 4 bity w binarnym noszą nazwę „półbajt”, natomiast 8 bitów to „bajt”.
0000 = 0 0100 = 4 1000 = 8 1100 = c
0001 = 1 0101 = 5 1001 = 9 1101 = d
0010 = 2 0110 = 6 1010 = a 1110 = e
0011 = 3 0111 = 7 1011 = b 1111 = f
Rysunek 1: Konwersja liczby z systemu binarnego na szesnastkowy
Jest to istotne, ponieważ wartości binarne często są używane jako maska bitowa do przedstawiania różnych ustawień i konfiguracji. Na przykład w kontekście sieci maska podsieci to seria bitów służąca do określania liczby dostępnych sieci oraz liczby hostów na sieć, którą można konfigurować.
W przypadku zasad zapisu pamięci podręcznej RAID definicja maski bitowej jest następująca:
x01 oznacza odniesienie do 1 wartości w drugim słowie binarnym – 0000 0001 – wyróżniona cyfra
x04 oznacza odniesienie do 4 wartości w drugim słowie binarnym – 0000 0100 – wyróżniona cyfra
x08 oznacza odniesienie do 8 wartości w drugim słowie binarnym – 0000 1000 – wyróżniona cyfra
x10 oznacza odniesienie do 1 wartości w pierwszym słowie binarnym – 0001 0000 – wyróżniona cyfra
x20 oznacza odniesienie do 2 wartości w pierwszym słowie binarnym – 0010 0000 – wyróżniona cyfra
x40 oznacza odniesienie do 4 wartości w pierwszym słowie binarnym – 0100 0000 – wyróżniona cyfra
Podczas analizowania wpisów z dzienników kontrolera określone ustawienia pamięci podręcznej można sprawdzić poprzez pobranie i przekonwertowanie poszczególnych zasad zapisu pamięci podręcznej. Rysunek 2 przedstawia ustawienia dla zasad zapisu pamięci podręcznej.
07/18/12 5:16:37: EVT#28008-07/18/12 5:16:37: 54=Policy change on VD 00/0 to [ID=00,dcp=0d,ccp=0d,ap=0,dc=0,dbgi=0] from [ID=00,dcp=0d,ccp=0c,ap=0,dc=0,dbgi=0]
Rysunek 2: Przykładowy wpis z dziennika kontrolera przedstawiający zmiany w zasadach zapisu pamięci podręcznej
Domyślne zasady zapisu pamięci podręcznej (DCP) to zasady zapisu pamięci podręcznej ustawione w momencie utworzenia macierzy lub ustawione w pewnym momencie ręcznie przez użytkownika. Bieżące zasady zapisu pamięci podręcznej (CCP) to aktualnie używane zasady zapisu pamięci podręcznej określane na podstawie automatycznej reakcji kontrolera na określone zdarzenia.
W każdym 4-bitowym słowie binarnym każdy bit pełni inną funkcję. Maska bitowa służy do określania znaczenia każdego bitu. Rysunek 3 przedstawia korelację między wartościami binarnymi a ustawieniami zasad zapisu pamięci podręcznej dla każdego bitu.
Rysunek 3: Wartości maski bitowej i znaczenie każdego bitu.