Monthly Archives Luty 2012

Teoria spisku

Co bardziej paranoiczni spośród nas mogliby podejrzewać, że odpowiada za to jakaś tajna organizacja — kartel producentów pamięci masowej, który działa w zmowie, dążąc do tego, by coraz większy odsetek wydatków związanych z branżą IT trafiał na konta jego członków. Dla celów tej dyskusji nazwijmy ów tajemniczy związek Engineers for the Accelerated Total Depletion of Information Storage Components (EATDISC) .

Read More

SMS

SMS w rzeczywistości obejmowało trzy strategie logiczne (klasa pamięci masowej, klasa zarządzania oraz klasa danych) i jedną strategię fizyczną (grupę pamięci masowej). Cele tych strategii były następujące:

– Klasa danych: początkowo miała upraszczać język Job Control Language (JCL). Twórcy SMS mieli nadzieję, że później uda się ją rozszerzyć w taki sposób, aby odzwierciedlała właściwości danych, które umożliwiałyby przypisanie ich do odpowiedniej metody zarządzania lub aplikacji. Firma IBM nigdy nie zaszła tak daleko.

Read More

NFS/CIFS wykorzystujące TCP/IP

Obserwowalne skutki zastosowania tego podejścia, choć pozwoliło ono na wzrost pojemności, były niewielkie z powodu praktycznych ograniczeń narzuconych na NAS przez protokół używany do czytania i zapisywania danych przechowywanych w urządzeniu. Eksperci oszacowali, że aby otworzyć plik na dysku NAS korzystającym z protokołu NFS, trzeba wykonać ponad 70 tysięcy instrukcji. W efekcie, im więcej jednoczesnych dostępów do urządzeń NAS, tym wolniejsza obsługa. Ponadto, im więcej po-jemności dodanej do NAS, tym bardziej prawdopodobne, że nastąpi zwiększenie ilości jednoczesnych prób dostępu. Skalowanie pociąga za sobą opóźnienia.

Read More

Kolejny powód do obaw: dominujący gracz

Prawdopodobnie jedyną rzeczą, która wśród producentów pamięci masowej budzi więcej obaw niż upowszechnienie produktów wynikające ze standaryzacji jest to, że któraś z firm zdominuje rynek i będzie mogła narzucić swoją technologię całej branży jako standard faktyczny — podobnie jak zrobił to Microsoft w dziedzinie komputerów biurkowych.

Read More

Wirtualizacja oparta na oprogramowaniu w Bioście

Niektórzy producenci zdecydowali się umieścić funkcje wirtualizacji w serwerach jako niskopoziomową warstwę oprogramowania. Metoda ta (pokazana na rysunku 7.3) ma kilka precedensów. Systemy plików, które są pewną odmianą wirtualizacji (zobacz powyżej), zazwyczaj są komponentami systemów operacyjnych, a systemy zwykle są odpowiedzialne za „wirtualizowanie” swoich wewnętrznych dysków — w niektórych przypadkach także bezpośrednio dołączonych macierzy — przez formatowanie i partycjonowanie dysków fizycznych.

Read More

Pamięci holograficzne

Pamięć holograficzna jest obiektem marzeń naukowców już od wielu lat. Nadal jednak zamiast dostępnego w sprzedaży kompletnego, wszechstronnego systemu, naukowcy mogą się pochwalić jedynie eksperymentalnymi rozwiązaniami. Badania laboratoryjne wskazują, że techniki holograficzne będą mogły służyć do przechowywania trylionów bajtów (jest to ilość informacji odpowiadająca zawartości milionów książek) w postaci kawałka kryształu wielkości kostki cukru lub typowego dysku CD. Technologie holograficzne pozwalają również odczytywać przechowywane dane z szybkością niedostępną w rozwiązaniach opartych na nośnikach magnetycznych. Krótko mówiąc, żadna inna znana obecnie metoda nie dorównuje holograficznej pod względem pojemności nośnika i szybkości transferu danych.

Read More

W tej metodzie nagłówek dodawany do danych zapisywanych przez aplikację umożliwia:

– Ustalanie pochodzenia danych. Dane są kojarzone z określonymi aplikacjami i wersjami aplikacji, a może również z użytkownikami, aby: 1) uprościć ich przyszłe wykorzystanie, 2) pomóc w definiowaniu wymagań związanych z bezpieczeństwem danych, 3) umożliwić późniejsze włączenie danych w plany replikacji, migracji albo normalizacji.

Read More

Słowniczek pojęć część VIII

– INDEKS (IMPULS INDEKSOWY) — początkowy punkt każdej ścieżki. Impuls indeksowy zapewnia wstępną synchronizację adresowania sektorów na poszczególnych ścieżkach.

– INDUSTRY STANDARD ARCHITECTURE (ISA) — standardowa 16-bitowa magistrala AT, opracowana przez firmę IBM na użytek komputera PC/AT. ISA była jedynym standardem branżowym magistrali komputerów osobistych przed wprowa-dzeniem architektur MCA (MicroChannel Architecture) firmy IBM oraz EISA (Extended Industry Standard Architecture). Zobacz też EISA.

Read More

Szyfrowanie danych

Właściciel pary kluczy — prywatnego i publicznego — udostępnia kopię klucza pu-blicznego osobom, z którymi rutynowo wymienia informacje. Klucz publiczny jest zwykle przechowywany w postaci cyfrowego certyfikatu (Digital Certificate) lub w cyfrowym paszporcie, stanowiącym najczęściej „załącznik” do elektronicznej wia-domości, zgodnie z zaleceniami X.509 Międzynarodowej Unii Telekomunikacyjnej (ITU). Odbiorcy klucza publicznego mogą go przechowywać w swoim zbiorze kluczy i używać go do szyfrowania wiadomości i plików wysyłanych do właściciela klucza.

Read More

Architektura OSI

Architektura OSI opisuje funkcje sieci za pomocą klasycznego, siedmiowarstwowego modelu (zobacz rysunek 3.6). Każda warstwa implementowana przez urządzenie zgodne z OSI realizuje określoną funkcję. Wszystkie te funkcje OSI można znaleźć w pięciopoziomowej architekturze Fibrę Channel.

– Funkcje interfejsu nośnika i transmisji bitów, które należą do 1. (fizycznej) warstwy OSI są realizowane przez 0. i 1. poziom FC.

Read More

Słowniczek pojęć część XXIII

– ŚREDNI CZAS DO UTRATY DANYCH (MTDL) — średni czas od początku eks-ploatacji do chwili, w której awaria komponentu spowoduje trwałą utratę danych w macierzy dyskowej. Jest to pojęcie podobne do średniego czasu między awariami (MTBF), ale tym razem bierze się pod uwagę to, że nadmiarowość macierzy RAID może zapobiec utracie danych wskutek awarii jednego komponentu.

Read More

IP SAN — czy rozsądne?

W poprzednim rozdziale przyjrzeliśmy się infrastrukturze Fibrę Channel i porównaliśmy ją z ideą SAN (sieci pamięci masowej, ang. Storage Area Network), opisaną pierwotnie w 1997 roku w Białej Księdze Architektury Sieciowej Pamięci Masowej dla Przedsiębiorstw (ENSA, ang. Enterprise Network Storage Architecture) firmy Com- paq Computer Corporation. Wprowadziła ona wstępną definicję infrastruktury pamięci masowej. W rozdziale tym obalone zostały mity tworzone wokół topologii Fibrę Channel SAN przez kadrę nadgorliwych dostawców kończył się on stwierdzeniem, że chociaż protokół Fibrę Channel mógłby posłużyć do utworzenia szeregowej infrastruktury, co rozwiązałoby pewne problemy, to jednak sieci FC SAN nie przyniosły żadnej wartości biznesowej związanej z sieciami pamięci masowej typu ENSA.

Read More

SATA, SAS i Fibrę Channel: zunifikowany widok przyszłej panoramy korporacyjnej pamięci masowej

Producenci pierwszych urządzeń należących do tej kategorii zapewniają, że większość wymagań związanych z pamięcią masową dobrze spełniają macierze SATA (a w przyszłości SAS/SATA). Twierdzą, że wiele firm wydaje pokaźne kwoty na platformy z równoległym interfejsem SCSI albo szeregowym interfejsem Fibrę Channel, choć na rynek zaczynają wchodzić tańsze alternatywy.

Read More

Realia ekonomiczne

Większość obserwatorów zgadza się, że już osiągnięcie gęstości rzędu 100 – 150 Gb/cal2 będzie wymagało rozwiązania trudnych problemów ekonomicznych (a także technicznych). Historyczna analiza rynku dysków twardych potwierdza ten pogląd.

Zamiana głowic ferrytowych na cienkowarstwowe zajęła prawie dziesięć lat. Wprowadzanie produktów opartych na głowicach MR trwało sześć lat, natomiast przejście od głowic MR do GMR — od 12 do 18 miesięcy. Producenci zgodnie twierdzą, że tempo zmian w technologii dysków magnetycznych było w przeszłości ściśle powiązane z naturą i stopniem zmian w procesach produkcyjnych reprezentowanych przez nową technologię.

Read More