Owners Manual

Table Of Contents
RAID-Controller im Computersetup aktiviert
BIOS mit der IRST-Option ROM
IRST-Software
Festplattenpartition mit mindestens 5 MB freiem Speicherplatz
Funktionen von RAID-fähigen Computern:
Intel Rapid Recover-Technologie Diese Technologie bietet volle Datenredundanz durch das Kopieren von
Daten von einem festgelegten Quelllaufwerk (aktive oder Hauptfestplatte) auf ein festgelegtes Ziellaufwerk
(Wiederherstellungsfestplatte). Datenaktualisierungen von Wiederherstellungsvolumes können kontinuierlich oder auf
Anforderung erfolgen.
Intel Rapid RAID Diese Technologie ermöglicht die Erstellung von RAID 0-, RAID 1-, RAID 5- und RAID 10-Volumes auf
Desktop- und mobilen Plattformen. Daten werden auf zwei oder mehr Festplatten verteilt, um Datenredundanz oder eine
verbesserte Datenspeicherperformance zu ermöglichen.
Intel Matrix RAID-Technologie Diese Technologie ermöglicht die Erstellung von zwei unabhängigen RAID-Volumes auf
einem einzelnen Array. Das erste Volume nimmt einen Teil des Arrays ein, sodass genügend Speicherplatz für das zweite
Volume bleibt. Das Array kann je nach Volume-Typ zwei bis sechs SATA-Festplatten enthalten.
Native Command Queuing Eine Funktion, die es SATA-Festplatten erlaubt, mehr als einen Befehl gleichzeitig zu
akzeptieren. Bei mehreren Festplatten, die NCQ unterstützen, wird die Speicherperformance für willkürliche Workloads
erhöht, da die Festplatte die Reihenfolge der Befehle intern optimieren kann.
Festplattenkapazität von mehr als 2 TB (Option-ROM-Unterstützung) Diese Funktion unterstützt Festplatten und
Solid-State-Laufwerke mit einer Kapazität von mehr als 2 TB, die als Passthrough-Geräte (verfügbar) gemeldet oder in einer
RAID-Konfiguration verwendet werden. Wenn die Version von Option-ROM in Ihrem Computer diese Funktion unterstützt,
ist außerdem das Starten von einer Computerfestplatte mit mehr als 2 TB zulässig.
Kennwortgeschützte Festplatten Diese Funktion bietet einen hohen Sicherheitslevel und Kennwortschutz für Daten auf
Ihren Festplatten, um den Zugriff von unbefugten Nutzern zu verhindern.
14
Technologie und Komponenten