Podstawowa konstrukcja napędu dyskowego

Podstawowa konstrukcja napędu dyskowego wywodzi się z dysku RAMAC firmy IBM, wprowadzonego na rynek w 1956 roku. Dysk RAMAC oferował pamięć o dostępie swobodnym oraz pojemności 5 milionów znaków, ważył prawie 900 kilogramów i zajmował tyle miejsca, ile dwie nowoczesne lodówki. Dane były przechowywane na pięćdziesięciu aluminiowych talerzach o średnicy 24 cali, pokrytych po obu stronach tlenkiem żelaza. Magnetyczne pokrycie nośnika stanowiły mniej więcej te same materiały, których użyto jako podkładu podczas malowania mostu Golden Gate w San Francisco.

Read More

Pętla zamknięta

– PASMO STRAŻNICZE — (1) Niezapisane pasmo między przyległymi ścieżkami danych. (2) W przypadku stacji z pętlą zamkniętą— dodatkowe ścieżki poza pasmem danych, które zapobiegają dosunięciu podzespołu karetki do zderzaka bezpieczeństwa.

– PERSONEL COMPUTER INTERCONNECT (PCI) — standardowa magistrala używana w serwerach, stacjach roboczych i komputerach osobistych.

– PETABAJT —1024 terabajty.

Read More

Perspektywy rozwoju najpopularniejszych napędów taśmowych

Na horyzoncie pojawiają się nowe rozwiązania, np. technologia O-MaSS firm Tand- berg Data i Imation oraz podobne rozwiązania Sony, które z pewnością charaktery-zować się będą pojemnością i wydajnością zaspokajającą potrzeby najbardziej nawet wymagających użytkowników. Już dziś technologia O-MaSS oferuje w warunkach laboratoryjnych pojemność 600 GB przy transferze 64 MB/s. Planowane są nośniki o pojemności 2,4 TB i transferze 256 MB/s (trzeciej generacji), ale dzięki technologii, w której wykorzystywane są cienkowarstwowe półprzewodnikowe głowice zapisują-ce oraz nietypowy optyczny system odczytu, można oczekiwać, że w przyszłości po-jawią się nośniki o pojemności 10 TB i transferze 1 GB/s .

Read More

Pamięć masowa

Pamięć masowa nie ma ani standardów otwartych, ani faktycznych, a branża blokuje wszystkie próby (czy to podejmowane przez komitety normalizacyjne czy przez jednego z producentów) narzucenia sensownych standardów, które zagroziłyby pozycji poszczególnych producentów. Widać to wyraźnie w wypowiedziach wielu znawców branży pamięci masowej.

Na przykład reprezentant jednego z największych producentów macierzy dyskowych opowiada, że kierownictwo jego firmy najbardziej obawia się powtórki tego, co zdarzyło się na rynku dysków w połowie lat 90. Pod koniec lat 80. i na początku 90. dyski opierały się na własnościowych technologiach, zaczynając od wyspecjalizowanych interfejsów i niskopoziomowego formatu, a kończąc na wyspecjalizowanych konstrukcjach ramienia oraz głowic odczytująco-zapisujących. Ta różnorodność sprawiała, że produkty firmy X działały zupełnie inaczej niż produkty firmy Y i że klienci byli skazani na technologię jednego producenta. W rezultacie ceny dysków pozostawały bardzo wysokie, a zyski producentów rosły.

Read More

Oko cyklonu

W poprzednim rozdziale przedstawiono problem ochrony danych pod kątem ich od-zyskiwania po awarii: powiedziano, w jaki sposób przywrócić krytyczne dane do stanu używalności po niespodziewanej usterce. Omówione zostały liczne technologie, topologie i rozwiązania zapewniające szybką replikację danych i sposoby ich odzyskania po awarii.

Widać, że wiele nowych technologii usprawniających proces odzyskiwania danych opiera się na wielo-warstwowych architekturach pamięci masowej, które z kolei wy-korzystują nowoczesne magistrale pamięci masowej, np. przełączane infrastruktury Fibrę Channel oraz protokoły rzeczywistych sieci pamięci masowych (iSCSI). Wszystko to pozwala wprowadzić nowe schematy zarządzania, np. przenoszenie danych w zależności od częstotliwości ich wykorzystywania, pozwalające aplikacjom efektywniej korzystać z pamięci masowej.

Read More

Ograniczanie czasu tworzenia kopii zapasowej

Niektóre z nowych, zmodyfikowanych systemów archiwizacji rozwiązują problemy związane z zapisem kopii zapasowej, natomiast inne starają się skrócić czas odzyskiwania i przywracania danych. Kilka spośród takich rozwiązań — np. różnego typu programy do tworzenia wyłącznie kopii przyrostowych („pełna kopia, potem wyłącznie zapis zmian”), lub programy do tworzenia kopii zapasowej podczas działania aplikacji (tak zwana „archiwizacja danych na gorąco” czyli „hot backup”) czy zapamiętywania chwilowego stanu danych (tzw. „archiwizacja lub kopia lustrzana obrazu bitów”) — są już dostępne od jakiegoś czasu.

Read More

Od ewolucji do rewolucji: mit sieci pamięci masowej Fibre ChanneE

Niestety, wizja sieciowej pamięci masowej, którą przedstawili autorzy artykułu EN- SA (oraz inni pionierzy w firmie Sun Microsystems i nie tylko) została zawłaszczona i ukazana w innym kontekście przez pracowników działów marketingu pierwszych producentów sieci SAN pod koniec lat 90. i na początku roku 2000. Jak wiele ruchów rewolucyjnych w XX wieku, siły marketingowe stojące za technologią Fibre Channel nie chciały czekać na rzekomo nieuchronny i ewolucyjny zwrot w kierunku sieciowej pamięci masowej. Podobnie jak wielu innych piewców rewolucji ludzie ci próbowali wzbudzić zainteresowanie swoją ulubioną technologią, aby przyspieszyć jej zastosowanie. Wkrótce sieci Fibre Channel SAN zaczęły być opisywane jako „technologia niszcząca” w stylu Claytona Christensena, która „zrewolucjonizowała” pamięć masową.

Read More

Nośniki matrycowe

– NOŚNIK MAGNETYCZNY — dysk lub taśma z warstwą powierzchniową, która zawiera cząstki metalu albo tlenków metali. Cząstki te można magnesować w różnych kierunkach, aby reprezentowały bity danych, dźwięki albo inne informacje.

– NOŚNIK PLATEROWANY — talerz dysku pokryty metalicznym stopem, a nie tlenkami metali. Dyski

Read More

Łączność sieciowa

– LINEAR TAPE OPEN (LTO) — format taśm opracowany przez firmy HP, IBM i Seagate Technology.

– LOGICZNY NUMER JEDNOSTKI (LUN) — metoda adresowania używana do definiowania urządzeń SCSI podłączonych do wspólnej magistrali.

– LOGIKA — obwody elektroniczne, które przełączają się między stanem włączonym i wyłączonym („1” i „0”) w celu wykonywania operacji cyfrowych.

– LUN — zobacz LOGICAL UNIT NUMBER.

Read More

Kopia lustrzana to nie „srebrny pocisk”

Zwolennicy zdalnego wykonywania kopii lustrzanej utrzymują, że jest to metoda umożliwiająca natychmiastowe odzyskanie danych. Uproszczona konfiguracja zakłada wykorzystanie dwu platform składowania danych połączonych siecią WAN i umieszczonych w pewnej odległości od siebie. Gdyby dyskowi z platformy A groziła awaria, aplikacje i użytkownicy „przełączaliby się” na zapasową platformę dyskową B w odległej lokalizacji, gdzie znajduje się aktualna kopia danych z platformy A. Informacje mogłyby być przetwarzane bez przerwy.

Read More

Konstrukcje wewnątrz pasmowe

Jak powiedział kierownik działu informatycznego w dużym przedsiębiorstwie ubezpieczeniowym: „Sama teoria kolejkowania sugeruje, że nie da się przekazywać ruchu ponad 800 serwerów komunikujących się ze 180 TB pamięci dyskowej zorganizowanej w macierze przez coś, co zasadniczo jest magistralą PC, bez tworzenia wąskiego gardła i wprowadzania dużych opóźnień”.

Jeden z producentów urządzeń zewnątrzpasmowych posłużył się zadaniem

Read More

iSCSI: co, gdzie i kiedy?

Zwolennicy iSCSI przedstawiają ten protokół jako „czystą” sieć SAN: SCSI działa jako aplikacja przy użyciu prawdziwego protokołu sieciowego. Wychwalają nadejście prawdziwej SAN, która wykorzysta usługi istniejących protokołów, takie jak bezpieczeństwo (IP zawiera rodzinę protokołów IPSec) oraz zarządzanie (IP oferuje protokół prostego zarządzania siecią — SNMP, Simple Network Management Protocol). Unikają natomiast dyskusji na temat zmienności sieci opartych na IP z punktu widzenia wymagań operacji wejścia-wyjścia pamięci masowej.

Read More

Inne pomysły na zabezpieczanie pamięci masowej

Tak naprawdę, pojęcie bezpieczeństwa nie zmieniło się od średniowiecza, kiedy to królowie wznosili mury i kazali kopać głębokie fosy wokół swoich zamków oraz używali księgi kodów i innych sposobów szyfrowania korespondencji kierowanej do innych władców i wodzów armii. Stosowane we współczesnych sieciach LAN tech-nologie, np. zapory i prywatne sieci wirtualne {Virtual Private Network —PNV) są odpowiednikami murów i fos, a szyfrowanie oparte na kluczach to nic innego jak kod. Przedsiębiorstwa obejmują tymi technologiami cenne zasoby danych, po pierwsze aby zabezpieczyć sieć jako całość, po drugie, aby zapobiec włamaniom i niewłaściwemu wykorzystaniu danych w przypadku przełamania zabezpieczeń na krawędzi sieci.

Read More

Grupa robocza ds. pamięci masowej

Oszuści podawali się za nabywców tych produktów i bardzo krytykowali ich architekturę, wydajność i serwis. Zapytany o to, czy kierownictwo firmy wiedziało o działalności swoich pracowników, jej rzecznik odpowiedział, że owszem, wiedziano „o jednym czy dwóch takich przypadkach” i w związku z tym poinformowano pracowników, aby „w przyszłości nie podejmowali tego typu działań”. W każdej innej branży takie zachowanie byłoby podstawą do zwolnienia.

Read More

Firma Microsoft

Interesujące jest jednak to, że m.in. wydarzenia w firmie Microsoft mogą zmienić tę sytuację w ciągu najbliższych dwóch lub trzech lat. Następny system operacyjny Microsoftu, pod kodową nazwą „Longhom”, zastępuje bazą danych SQL i obiektami binarnymi tradycyjny system plików. Takie właśnie podejście, długo popierane przez dostawców oprogramowania baz danych, takich jak Oracle i IBM, ma możliwość ponownego zjednoczenia „rozdwojonych” pamięci masowych poprzez powrót do koncepcji bloków. Obserwacje potwierdzają przyjęcie „nowego” podejścia i jego wpływ na system plików w systemach operacyjnych UNIX i Linux.

Read More