Jakieś rozwiązanie musi się przecież znaleźć

Można by długo wyliczać metody, przy pomocy których producenci wykorzystali pojawiającą się szansę związaną z rozproszonym przetwarzaniem danych. Jeśli nawet utrzymują oni, że otwarte środowiska informatyczne przełamały dominację jednego dostawcy (czyli IBM), to muszą jednak przyznać, że dzięki temu zapoczątkowano anarchistyczną erę w technologii pamięci masowych. W świecie współczesnych pamięci masowych opartych na systemach otwartych nierzadko zdarza się, że producenci przejawiają egoistyczny oportunizm, a jednocześnie użytkownicy tych pamięci zmuszeni są godzić się na wiele wyrzeczeń.

Pod koniec lat 90. ubiegłego wieku, kiedy dopiero zastanawiałem się nad treścią tej książki, użytkownicy nie zawracali sobie głowy myślą o najnowszych rozwiązaniach dotyczących np. administrowania pamięcią masową. Jak długo gospodarka rozwijała się prawidłowo i ceny pamięci masowej spadały, klienci decydowali się po prostu na zwiększone zakupy, nie zwracając przy tym praktycznie żadnej uwagi na ostateczne koszty, jakie przyjdzie im ponieść w obliczu braku systemu administrowania pamięciami masowymi.

Obecnie mamy do czynienia z co najmniej dwoma problemami stwarzającymi poważne zagrożenie: koniecznością ekonomicznego zaopatrywania aplikacji w pamięć za pomocą niedoskonałych narzędzi, zgodnie z zasadą: „więcej, ale taniej”, oraz z wprowadzeniem strategii ochrony danych, która wykaże swoją skuteczność pracując w ramach infrastruktury pozbawionej zarządzania oraz w środowisku nasilających się z każdym dniem zagrożeń.

Z technicznego punktu widzenia większość tego typu problemów można dzisiaj skutecznie rozwiązać wprowadzając opartą na standardach, działającą na wielu platformach technologię doklejania LUN (czyli rzeczywistą wirtualizację urządzeń), skuteczna konwencję nazewniczą dla przechowywania plików oraz efektywniejszą strategię administrowania, w której stosowane są otwarte, standaryzowane reguły opisu danych, jak również przenoszenie danych w zależności od częstotliwości ich używania.

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>