Sieciowe buforowanie plików

Sieciowe buforowanie plików zbliża nowoczesne systemy tworzenia kopii zapaso-wych do tradycyjnych rozwiązań z wieloskokowym tworzeniem kopii lustrzanych, przedstawionych na rysunku 9.11. Inne tego typu rozwiązania można nazwać „ma-szynami czasu”. Nazwa ta odnosi się do szczególnego sposobu tworzenia kopii lu-strzanych: prowadzenia dziennika zmian dokonanych w pamięci masowej na poziomie bloków.

Read More

Zarządzanie skupione na produkcie

Metoda zarządzania skupionego na produkcie polega na korzystaniu z wielu punktowych narzędzi do zarządzania poszczególnymi komponentami pamięci masowej (zobacz rysunek 8.3). W praktyce jest to prawdopodobnie najpowszechniejsza „architektura” zarządzania pamięcią masową. Informatycy często używają narzędzi dołączonych do serwerów i macierzy pamięciowych, a z czasem uzupełniają je o zbiór wyspecjalizowanych narzędzi, które kupują lub tworzą sami w celu rozwiązania codziennych problemów z pamięcią masową. Czasem określa się to mianem metody „kołczana ze strzałami”.

Read More

Jak uzyskać prawdziwe korzyści z pamięci masowej?

W poprzednim rozdziale zbadaliśmy stan technologii wirtualizacyjnej i jej potencjalną rolę w ułatwianiu zarządzania pamięcią masową, a ponadto przedyskutowaliśmy kwestię wydajnego przydziału pojemności. Ustaliliśmy, że pomimo coraz intensywniejszych prac nad wirtualizacją opartą na hoście lub na wyspecjalizowanych urządzeniach w infrastrukturach Fibrę Channel brak standardów wirtualizacji ogranicza zalety biznesowe produktów. W rezultacie potencjalne wdrożenia technologii trzeba testować i weryfikować w każdym przypadku z osobna, aby upewnić się, że rzeczywiście uproszczą architekturę pamięci masowej.

Read More

Warstwa System pamięci masowych

– Zarządzanie na podstawie reguł automatycznej naprawy błędów

– Automatyczne zaopatrywanie aplikacji w pamięć masową

– Zdalne zarządzanie i usługi portalowe

– Współdziałanie i współdzielenie

Mechanizmy wspomagające działanie oprogramowania do zarządzania danymi

– Protokoły sieciowe

– Urządzenia pamięci masowej

Read More

Słowniczek pojęć część XXIV

– TPI — zobacz ŚCIEŻKI NA CAL.

– TRADYCYJNY — komputer, system lub oprogramowanie utworzone niegdyś do konkretnego celu, ale obecnie przestarzałe wszystko, co zostaje po poprzednich wersjach sprzętu lub oprogramowania.

– TRAFIENIE W PAMIĘĆ PODRĘCZNĄ — występuje wtedy, gdy dane znajdują się już w pamięci podręcznej. Pozwala to oszczędzić czas potrzebny na pobranie danych z wirującego dysku — czas wyszukiwania, opóźnienia i odczytu.

Read More

Ochrona pamięci masowej i zadania

– Ochrona danych przed uszkodzeniem lub zniszczeniem. Dotyczy to zarówno danych „spoczywających” w określonych miejscach (na dyskach, taśmach lub nośnikach optycznych gotowych do natychmiastowego użycia) Jak i będących „w ruchu” (przetwarzanych aktualnie przez serwery, wykorzystywanych przez użytkowników lub przenoszonych pomiędzy sieciami).

Read More

Teoria spisku

Co bardziej paranoiczni spośród nas mogliby podejrzewać, że odpowiada za to jakaś tajna organizacja — kartel producentów pamięci masowej, który działa w zmowie, dążąc do tego, by coraz większy odsetek wydatków związanych z branżą IT trafiał na konta jego członków. Dla celów tej dyskusji nazwijmy ów tajemniczy związek Engineers for the Accelerated Total Depletion of Information Storage Components (EATDISC) .

Read More

SMS

SMS w rzeczywistości obejmowało trzy strategie logiczne (klasa pamięci masowej, klasa zarządzania oraz klasa danych) i jedną strategię fizyczną (grupę pamięci masowej). Cele tych strategii były następujące:

– Klasa danych: początkowo miała upraszczać język Job Control Language (JCL). Twórcy SMS mieli nadzieję, że później uda się ją rozszerzyć w taki sposób, aby odzwierciedlała właściwości danych, które umożliwiałyby przypisanie ich do odpowiedniej metody zarządzania lub aplikacji. Firma IBM nigdy nie zaszła tak daleko.

Read More

NFS/CIFS wykorzystujące TCP/IP

Obserwowalne skutki zastosowania tego podejścia, choć pozwoliło ono na wzrost pojemności, były niewielkie z powodu praktycznych ograniczeń narzuconych na NAS przez protokół używany do czytania i zapisywania danych przechowywanych w urządzeniu. Eksperci oszacowali, że aby otworzyć plik na dysku NAS korzystającym z protokołu NFS, trzeba wykonać ponad 70 tysięcy instrukcji. W efekcie, im więcej jednoczesnych dostępów do urządzeń NAS, tym wolniejsza obsługa. Ponadto, im więcej po-jemności dodanej do NAS, tym bardziej prawdopodobne, że nastąpi zwiększenie ilości jednoczesnych prób dostępu. Skalowanie pociąga za sobą opóźnienia.

Read More

Kolejny powód do obaw: dominujący gracz

Prawdopodobnie jedyną rzeczą, która wśród producentów pamięci masowej budzi więcej obaw niż upowszechnienie produktów wynikające ze standaryzacji jest to, że któraś z firm zdominuje rynek i będzie mogła narzucić swoją technologię całej branży jako standard faktyczny — podobnie jak zrobił to Microsoft w dziedzinie komputerów biurkowych.

Read More

Wirtualizacja oparta na oprogramowaniu w Bioście

Niektórzy producenci zdecydowali się umieścić funkcje wirtualizacji w serwerach jako niskopoziomową warstwę oprogramowania. Metoda ta (pokazana na rysunku 7.3) ma kilka precedensów. Systemy plików, które są pewną odmianą wirtualizacji (zobacz powyżej), zazwyczaj są komponentami systemów operacyjnych, a systemy zwykle są odpowiedzialne za „wirtualizowanie” swoich wewnętrznych dysków — w niektórych przypadkach także bezpośrednio dołączonych macierzy — przez formatowanie i partycjonowanie dysków fizycznych.

Read More

Pamięci holograficzne

Pamięć holograficzna jest obiektem marzeń naukowców już od wielu lat. Nadal jednak zamiast dostępnego w sprzedaży kompletnego, wszechstronnego systemu, naukowcy mogą się pochwalić jedynie eksperymentalnymi rozwiązaniami. Badania laboratoryjne wskazują, że techniki holograficzne będą mogły służyć do przechowywania trylionów bajtów (jest to ilość informacji odpowiadająca zawartości milionów książek) w postaci kawałka kryształu wielkości kostki cukru lub typowego dysku CD. Technologie holograficzne pozwalają również odczytywać przechowywane dane z szybkością niedostępną w rozwiązaniach opartych na nośnikach magnetycznych. Krótko mówiąc, żadna inna znana obecnie metoda nie dorównuje holograficznej pod względem pojemności nośnika i szybkości transferu danych.

Read More

W tej metodzie nagłówek dodawany do danych zapisywanych przez aplikację umożliwia:

– Ustalanie pochodzenia danych. Dane są kojarzone z określonymi aplikacjami i wersjami aplikacji, a może również z użytkownikami, aby: 1) uprościć ich przyszłe wykorzystanie, 2) pomóc w definiowaniu wymagań związanych z bezpieczeństwem danych, 3) umożliwić późniejsze włączenie danych w plany replikacji, migracji albo normalizacji.

Read More

Słowniczek pojęć część VIII

– INDEKS (IMPULS INDEKSOWY) — początkowy punkt każdej ścieżki. Impuls indeksowy zapewnia wstępną synchronizację adresowania sektorów na poszczególnych ścieżkach.

– INDUSTRY STANDARD ARCHITECTURE (ISA) — standardowa 16-bitowa magistrala AT, opracowana przez firmę IBM na użytek komputera PC/AT. ISA była jedynym standardem branżowym magistrali komputerów osobistych przed wprowa-dzeniem architektur MCA (MicroChannel Architecture) firmy IBM oraz EISA (Extended Industry Standard Architecture). Zobacz też EISA.

Read More

Szyfrowanie danych

Właściciel pary kluczy — prywatnego i publicznego — udostępnia kopię klucza pu-blicznego osobom, z którymi rutynowo wymienia informacje. Klucz publiczny jest zwykle przechowywany w postaci cyfrowego certyfikatu (Digital Certificate) lub w cyfrowym paszporcie, stanowiącym najczęściej „załącznik” do elektronicznej wia-domości, zgodnie z zaleceniami X.509 Międzynarodowej Unii Telekomunikacyjnej (ITU). Odbiorcy klucza publicznego mogą go przechowywać w swoim zbiorze kluczy i używać go do szyfrowania wiadomości i plików wysyłanych do właściciela klucza.

Read More