再稼働迫るCERNの大型ハドロン衝突型加速器--陰で支えるIT技術 - (page 3)

Andrada Fiscutean (Special to ZDNET.com) 翻訳校正: 編集部

2015-03-19 06:00

 もう1つの理由は信頼性だ。「ディスクに障害が発生すると、保存データをすべて失う。われわれのケースでは、ディスクに障害が発生するたびに、何テラバイトものデータが失われる。テープだと、失われるのは、テープ上のエラーが発生する領域に保存されたデータだけなので、量は限られている。数Gバイト以上のデータを失うことはめったにない」(同氏)。さらに、テープは今から30年後にも読み出し可能であるのに対して、ディスクに保存されたデータに完全にアクセスできる期間は、短ければ5年程度だ。

 Pace氏によると、磁気テープはセキュリティ面でも、より安全な選択肢だという。「われわれがテープに保存したデータ量を削除するには、数年かかるだろう。一方、ハードディスクからデータを削除するのに、ほとんどの場合、ほんの数秒しかかからない」(同氏)

 通説に反して、テープはそれほど低速ではない、と同氏は主張する。テープは高レイテンシである。テープに書き込む必要が生じるたび、テープをライブラリからテープドライブにマウントするのに少し時間はかかる。しかし、その準備が完了すれば、高速でデータを書き込むことが可能だ。「データが書き込まれているときに、オンザフライで同時にデータをベリファイすることもできる」(同氏)

 CERNは、60年以上前に登場したストレージ媒体であるテープが決して時代遅れではないことを実証している。LHCの2回目の稼働に向けて、IT専門家らはテープインフラストラクチャを改良して、それぞれ8テラバイト以上の容量を持つ複数のカートリッジをサポートできるようにした。この措置により、データセンターのアーカイブ容量が増加する。

 Pace氏のチームは、この分野で行われている研究から直接的に恩恵を得られるかもしれない。ソニーは5月、185テラバイトの磁気テープを発表した。その一方で、IBMと富士フイルムも154テラバイトの容量を持つ磁気テープのプロトタイプを披露している。

 これ以外にも、CERNのITプロフェッショナルは、ほかの複数のストレージ技術を使用している。「われわれは、NetAppやEMC、日立のソリューションも部分的に利用しているが、これらは全体的なストレージインフラストラクチャの一環ではない。それらのソリューションを利用するのは、特定の分野で必要な、プロプライエタリなソフトウェアアプリケーションをサポートするために、公認のハードウェアプラットフォームを使用する必要がある、特別なケースに限られる」(同氏)

新旧の混在

 CERNで主要な発見を成し遂げているのは物理学者だ、と決めてかかる人もいるかもしれない。この理論が誤りであることを証明する例を1つ紹介しよう。1989年、CERNで働いているときにWorld Wide Webの概念を思いついたTim Berners-Lee卿だ。同氏はあるメモを書いて、スーパーバイザーに渡した。しばらくして、Berners-Lee卿は空いた時間にこのプロジェクトに取り組むことを認められる。同氏のスーパーバイザーはそのメモに「Vague, but exciting」(漠然としているが面白い)と書いた。このフレーズは、CERNのギフトショップで訪問者向けに販売されているTシャツにプリントされている。

 LHCに関わっている人々の多くは、最先端の科学とテクノロジに魅せられてCERNに来たと話す。それにもかかわらず、彼らはCERNに到着したとき、あまりにも単調な場所であることに驚いた。建物は白色で控え目な外観。オフィスは古い家具で飾られた昔ながらの様式をとっている。これは、リフォームよりも科学に資金が投じられているためだ。

 2009年の映画「天使と悪魔」の調査のためにここを訪れたハリウッドのクルーは、写真を何枚か撮影して、LHCの「ATLAS」検出器の3Dモデルを作成し、ほかの撮影場所を選んだ。聞いたところによると、ハリウッドのクルーはCERNの地上の建物をあまりにも古くさいと感じたという。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. ビジネスアプリケーション

    生成 AI を活用した革新的な事例 62 選 課題と解決方法を一挙紹介

  2. セキュリティ

    新入社員に教えるべき情報セキュリティの基礎知識--企業全体を守るための基本ルールを徹底解説

  3. セキュリティ

    KADOKAWAらの事例に学ぶ、2024年サイバー攻撃の傾向と対策

  4. セキュリティ

    【マンガで解説】なぜ中小企業でも最新のセキュリティ対策を強化しなければいけないのか?

  5. ビジネスアプリケーション

    調査結果が示す、通信業界の「生成 AI 活用」インパクト--成果を達成する 4 つのユースケース

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]