Monthly Archives Lipiec 2017

Łączność sieciowa

– LINEAR TAPE OPEN (LTO) — format taśm opracowany przez firmy HP, IBM i Seagate Technology.

– LOGICZNY NUMER JEDNOSTKI (LUN) — metoda adresowania używana do definiowania urządzeń SCSI podłączonych do wspólnej magistrali.

– LOGIKA — obwody elektroniczne, które przełączają się między stanem włączonym i wyłączonym („1” i „0”) w celu wykonywania operacji cyfrowych.

– LUN — zobacz LOGICAL UNIT NUMBER.

Read More

Kopia lustrzana to nie „srebrny pocisk”

Zwolennicy zdalnego wykonywania kopii lustrzanej utrzymują, że jest to metoda umożliwiająca natychmiastowe odzyskanie danych. Uproszczona konfiguracja zakłada wykorzystanie dwu platform składowania danych połączonych siecią WAN i umieszczonych w pewnej odległości od siebie. Gdyby dyskowi z platformy A groziła awaria, aplikacje i użytkownicy „przełączaliby się” na zapasową platformę dyskową B w odległej lokalizacji, gdzie znajduje się aktualna kopia danych z platformy A. Informacje mogłyby być przetwarzane bez przerwy.

Read More

Konstrukcje wewnątrz pasmowe

Jak powiedział kierownik działu informatycznego w dużym przedsiębiorstwie ubezpieczeniowym: „Sama teoria kolejkowania sugeruje, że nie da się przekazywać ruchu ponad 800 serwerów komunikujących się ze 180 TB pamięci dyskowej zorganizowanej w macierze przez coś, co zasadniczo jest magistralą PC, bez tworzenia wąskiego gardła i wprowadzania dużych opóźnień”.

Jeden z producentów urządzeń zewnątrzpasmowych posłużył się zadaniem

Read More

iSCSI: co, gdzie i kiedy?

Zwolennicy iSCSI przedstawiają ten protokół jako „czystą” sieć SAN: SCSI działa jako aplikacja przy użyciu prawdziwego protokołu sieciowego. Wychwalają nadejście prawdziwej SAN, która wykorzysta usługi istniejących protokołów, takie jak bezpieczeństwo (IP zawiera rodzinę protokołów IPSec) oraz zarządzanie (IP oferuje protokół prostego zarządzania siecią — SNMP, Simple Network Management Protocol). Unikają natomiast dyskusji na temat zmienności sieci opartych na IP z punktu widzenia wymagań operacji wejścia-wyjścia pamięci masowej.

Read More

Inne pomysły na zabezpieczanie pamięci masowej

Tak naprawdę, pojęcie bezpieczeństwa nie zmieniło się od średniowiecza, kiedy to królowie wznosili mury i kazali kopać głębokie fosy wokół swoich zamków oraz używali księgi kodów i innych sposobów szyfrowania korespondencji kierowanej do innych władców i wodzów armii. Stosowane we współczesnych sieciach LAN tech-nologie, np. zapory i prywatne sieci wirtualne {Virtual Private Network —PNV) są odpowiednikami murów i fos, a szyfrowanie oparte na kluczach to nic innego jak kod. Przedsiębiorstwa obejmują tymi technologiami cenne zasoby danych, po pierwsze aby zabezpieczyć sieć jako całość, po drugie, aby zapobiec włamaniom i niewłaściwemu wykorzystaniu danych w przypadku przełamania zabezpieczeń na krawędzi sieci.

Read More

Grupa robocza ds. pamięci masowej

Oszuści podawali się za nabywców tych produktów i bardzo krytykowali ich architekturę, wydajność i serwis. Zapytany o to, czy kierownictwo firmy wiedziało o działalności swoich pracowników, jej rzecznik odpowiedział, że owszem, wiedziano „o jednym czy dwóch takich przypadkach” i w związku z tym poinformowano pracowników, aby „w przyszłości nie podejmowali tego typu działań”. W każdej innej branży takie zachowanie byłoby podstawą do zwolnienia.

Read More

Firma Microsoft

Interesujące jest jednak to, że m.in. wydarzenia w firmie Microsoft mogą zmienić tę sytuację w ciągu najbliższych dwóch lub trzech lat. Następny system operacyjny Microsoftu, pod kodową nazwą „Longhom”, zastępuje bazą danych SQL i obiektami binarnymi tradycyjny system plików. Takie właśnie podejście, długo popierane przez dostawców oprogramowania baz danych, takich jak Oracle i IBM, ma możliwość ponownego zjednoczenia „rozdwojonych” pamięci masowych poprzez powrót do koncepcji bloków. Obserwacje potwierdzają przyjęcie „nowego” podejścia i jego wpływ na system plików w systemach operacyjnych UNIX i Linux.

Read More

Efektywne wykorzystanie pojemności: kolejny GraaB

Efektywny przydział to tylko pierwszy krok na drodze do realizacji jeszcze ważniejszego celu: efektywnego wykorzystania pamięci masowej. Efektywność wykorzystania oznacza ekonomiczną dystrybucję danych na platformach pamięciowych w zależności od funkcji i cen tych platform oraz cech samych danych. Efektywność wykorzystania jest niezbędna, jeśli masz odnieść maksimum korzyści z inwestycji w pamięć masową, a jednocześnie przechowywać dane w odpowiednim rodzaju pamięci masowej.

Read More

EATDISC

Inwestując śmieszną — z ich punktu widzenia — kwotę, członkowie EATDISC mogą być spokojni, że ich produkty nie będą krytykowane, i że dwa podstawowe źródła, z których użytkownicy czerpią informacje o dostępnych technologiach, pozostaną pod ścisłą kontrolą.

Wyobraź sobie, że ci wpływowi ludzie kontrolują szeroką rzeszę dystrybutorów i integratorów, którzy zalecają klientom produkty EATDISC nie z myślą o spełnieniu rzeczywistych

Read More

EATDISC – ciąg dalszy

Ironia polega na tym, że choć reprezentanci firm hamują prace normalizacyjne, to same firmy mogą zgodnie z prawdą twierdzić, że są „aktywnie zaangażowane w proces opracowywania otwartych standardów”, co ma sugerrować, że zamierzają dostarczać klientom mniej własnościowe rozwiązania.

Wyobraź sobie wreszcie, że organizacja EATDISC potrafi manipulować systemem prawnym równie dobrze jak bitami danych. Co by było, gdyby duże firmy wykorzystywały

Read More

Dekonstrukcja mitu eksplozji danych

Trzeba jednakże zaznaczyć, że pierwsza przesłanka „dowodu” uzasadniającego prawdziwość mitu eksplozji danych — „przewidywalne i wykładnicze tempo przyrostu danych we wszystkich organizacjach” — była i nadal jest wątpliwa. Prawda jest taka, że analitycy nie mogą ustalić średniego tempa przyrostu danych w organizacjach. Brak im danych empirycznych, więc zamiast nich kierują się informacjami o łącznej pojemności produktów pamięciowych sprzedanych na rynku. Innymi słowy, analitycy ekstrapolują trendy z bardzo podejrzanych zbiorów danych (prognoz wielkości sprzedaży opracowywanych przez producentów).

Read More

Co to jest efektywne wykorzystanie pojemności?

Efektywne wykorzystanie pojemności to takie użycie platform pamięciowych, które uwzględnia wymagania dostępu do danych oraz koszt platformy. Pod pewnymi względami jest to niezwykle proste pojęcie. Zapisane dane mają rozpoznawalny wzór dostępu. Kiedy dane trafią na dysk, częstotliwość dostępu do nich zwykle spada o 50 procent w ciągu trzech dni. Po upływie miesiąca częstotliwość dostępu do tych samych danych spada o 90 i więcej procent.

Read More

CEL — urządzenie, które wykonuje operację zleconą przez inicjatora.

CEWKA DRGAJĄCA — szybki i niezawodny napęd aktywatora, który działa w sposób zbliżony do głośnika — siła wywierana na cewkę magnetyczną powoduje proporcjonalny ruch głowicy. Cewka jest umieszczona w stacjonarnym polu magnetycznym. Kiedy przez cewkę przepływa prąd, strumień magnetyczny powoduje przesunięcie cewki. W stacji dysków do cewki dołączony jest ZESPÓŁ KARETKI. Do pozycjonowania głowic nad powierzchnią dysku można użyć albo konstrukcji prostej (liniowej), albo okrężnej (obrotowej). Aktywatory z cewką drgającą są bardziej niezawodne niż silniki krokowe, ponieważ zawierają mniej części podatnych na zużycie.

Read More

Blok i plik

Na pierwszy rzut oka, podział platform sieciowej pamięci masowej na optymalizowane pod kątem bloków lub plików może wydawać się wymuszony przez rzeczywiste różnice w architekturze. Na przykład na poziomie protokołu pamięć NAS jest uzależniona od sieciowego systemu plików, a struktury FC używają kapsułkowania SCSI w połączeniu szeregowym. Pozostaje dowieść, w jakikolwiek sposób, czy te techniczne różnice uzasadniają rozdzielenie dysków i bloków oraz platform, które je obsługują.

Read More

Blok i plik – dalszy opis

Wraz z nadejściem NAS i SAN, to różnicowanie przeniosło się ze sfery preferencji do sfery projektu. NAS została zaprojektowana do przechowywania plików. Do rozbudowy pamięci opartej na systemie plików na wiele platform pamięci masowej wykorzystuje ona bazujące na standardach protokoły, takie jak sieciowy system plików (NFS, ang. Network File System), CIFS (Common Internet File System) lub HTTP (Hypertext Transfer Protocol).

Read More