Efektywne wykorzystanie pojemności: kolejny GraaB

Efektywny przydział to tylko pierwszy krok na drodze do realizacji jeszcze ważniejszego celu: efektywnego wykorzystania pamięci masowej. Efektywność wykorzystania oznacza ekonomiczną dystrybucję danych na platformach pamięciowych w zależności od funkcji i cen tych platform oraz cech samych danych. Efektywność wykorzystania jest niezbędna, jeśli masz odnieść maksimum korzyści z inwestycji w pamięć masową, a jednocześnie przechowywać dane w odpowiednim rodzaju pamięci masowej.

Read More

EATDISC

Inwestując śmieszną — z ich punktu widzenia — kwotę, członkowie EATDISC mogą być spokojni, że ich produkty nie będą krytykowane, i że dwa podstawowe źródła, z których użytkownicy czerpią informacje o dostępnych technologiach, pozostaną pod ścisłą kontrolą.

Wyobraź sobie, że ci wpływowi ludzie kontrolują szeroką rzeszę dystrybutorów i integratorów, którzy zalecają klientom produkty EATDISC nie z myślą o spełnieniu rzeczywistych

Read More

EATDISC – ciąg dalszy

Ironia polega na tym, że choć reprezentanci firm hamują prace normalizacyjne, to same firmy mogą zgodnie z prawdą twierdzić, że są „aktywnie zaangażowane w proces opracowywania otwartych standardów”, co ma sugerrować, że zamierzają dostarczać klientom mniej własnościowe rozwiązania.

Wyobraź sobie wreszcie, że organizacja EATDISC potrafi manipulować systemem prawnym równie dobrze jak bitami danych. Co by było, gdyby duże firmy wykorzystywały

Read More

Dekonstrukcja mitu eksplozji danych

Trzeba jednakże zaznaczyć, że pierwsza przesłanka „dowodu” uzasadniającego prawdziwość mitu eksplozji danych — „przewidywalne i wykładnicze tempo przyrostu danych we wszystkich organizacjach” — była i nadal jest wątpliwa. Prawda jest taka, że analitycy nie mogą ustalić średniego tempa przyrostu danych w organizacjach. Brak im danych empirycznych, więc zamiast nich kierują się informacjami o łącznej pojemności produktów pamięciowych sprzedanych na rynku. Innymi słowy, analitycy ekstrapolują trendy z bardzo podejrzanych zbiorów danych (prognoz wielkości sprzedaży opracowywanych przez producentów).

Read More

Co to jest efektywne wykorzystanie pojemności?

Efektywne wykorzystanie pojemności to takie użycie platform pamięciowych, które uwzględnia wymagania dostępu do danych oraz koszt platformy. Pod pewnymi względami jest to niezwykle proste pojęcie. Zapisane dane mają rozpoznawalny wzór dostępu. Kiedy dane trafią na dysk, częstotliwość dostępu do nich zwykle spada o 50 procent w ciągu trzech dni. Po upływie miesiąca częstotliwość dostępu do tych samych danych spada o 90 i więcej procent.

Read More

CEL — urządzenie, które wykonuje operację zleconą przez inicjatora.

CEWKA DRGAJĄCA — szybki i niezawodny napęd aktywatora, który działa w sposób zbliżony do głośnika — siła wywierana na cewkę magnetyczną powoduje proporcjonalny ruch głowicy. Cewka jest umieszczona w stacjonarnym polu magnetycznym. Kiedy przez cewkę przepływa prąd, strumień magnetyczny powoduje przesunięcie cewki. W stacji dysków do cewki dołączony jest ZESPÓŁ KARETKI. Do pozycjonowania głowic nad powierzchnią dysku można użyć albo konstrukcji prostej (liniowej), albo okrężnej (obrotowej). Aktywatory z cewką drgającą są bardziej niezawodne niż silniki krokowe, ponieważ zawierają mniej części podatnych na zużycie.

Read More

Blok i plik

Na pierwszy rzut oka, podział platform sieciowej pamięci masowej na optymalizowane pod kątem bloków lub plików może wydawać się wymuszony przez rzeczywiste różnice w architekturze. Na przykład na poziomie protokołu pamięć NAS jest uzależniona od sieciowego systemu plików, a struktury FC używają kapsułkowania SCSI w połączeniu szeregowym. Pozostaje dowieść, w jakikolwiek sposób, czy te techniczne różnice uzasadniają rozdzielenie dysków i bloków oraz platform, które je obsługują.

Read More

Blok i plik – dalszy opis

Wraz z nadejściem NAS i SAN, to różnicowanie przeniosło się ze sfery preferencji do sfery projektu. NAS została zaprojektowana do przechowywania plików. Do rozbudowy pamięci opartej na systemie plików na wiele platform pamięci masowej wykorzystuje ona bazujące na standardach protokoły, takie jak sieciowy system plików (NFS, ang. Network File System), CIFS (Common Internet File System) lub HTTP (Hypertext Transfer Protocol).

Read More

Bariery wzrostu pojemności dysku i ich wpływ na wybór platformy

We współczesnej technologii dyskowej kluczową rolę odgrywa ograniczenie gęstości powierzchniowej nośnika spowodowane efektem superparamagnetycznym (SPE). Jak już wspomniano, efekt SPE dotyczy zależności między magnetyczną stabilnością pamięci dyskowej a właściwościami termicznymi podsystemów dyskowych. Kiedy energia magnetyczna utrzymująca bity w zarejestrowanym stanie (0 lub 1) zrównuje się z energią termiczną generowaną przez działający dysk, może wystąpić przypadkowe przestawianie bitów, które sprawia, że pamięć dyskowa staje się zawodna.

Read More

KOMPRESJA DANYCH

– KOMÓRKA PAMIĘCI — miejsce w pamięci zidentyfikowane przez ADRES, pod którym znajduje się informacja przeznaczona do odczytania lub zapisu.

– KOMPENSACJA — w niektórych procedurach formatowania niskopoziomowego należy podać wartości kompensacji przełączania głowicy (ang. head skew) i kompensacji przełączania cylindra (ang. cylinder skew). Wartość ta reprezentuje liczbę sektorów pomijanych w celu skompensowania czasu przełączania głowicy

Read More

Bycie pierwszym właścicielem sieci SAN nie zapewnia specjalnego statusu menedżerowi ds. pamięci masowej

Urządzenia SAN i NAS, czy jakiekolwiek inne urządzenia pamięciowe, nie przynoszą korzyści same z siebie. Bycie pierwszym właścicielem sieci SAN nie zapewnia specjalnego statusu menedżerowi ds. pamięci masowej. Podobnie jak inne technologie, również sieciowa pamięć masowa jest narzędziem do realizacji celów biznesowych. Najlepszą

Read More

Bezpieczeństwo pamięci masowej

Chociaż dyskusje nad wymaganiami dotyczącymi bezpieczeństwa pamięci masowej toczą się stosunkowo od niedawna , to jednak sama idea bezpieczeństwa informacji nie jest czymś nowym. Dyskusje takie są wywołane częściowo troską o zachowanie dostępności do pamięci masowej we współdzielonych strukturach i sieciach, po części zaś obawami o podatność danych na zagrożenia wewnętrzne i zewnętrzne. Techniki zapewniania bezpieczeństwa danych uległy szybkiemu rozwojowi w ciągu ostatnich 20 lat, szczególnie jeśli chodzi o hosting aplikacji oraz usługi sieciowe. Jest to wpływ coraz powszechniejszej świadomości rosnącej zależności procesów biznesowych od systemów i aplikacji sieciowych.

Read More

ABC systemu zabezpieczeń

Aby osiągnąć pierwszy z celów stawianych przed systemami zabezpieczania informacji — czyli ochronę danych i infrastruktury — należy opracować ekonomiczną strategię ograniczania dostępu do nich tylko dla upoważnionych użytkowników. Elementy takiej strategii stanowią swoiste ABC, na które składają się: kontrola dostępu, uwierzytelnienie i administracja.

Read More

Ochrona danych

Jak już wcześniej wspomniano, właściwe zrozumienie funkcjonowania aplikacji i znajomość wymagań dotyczących ochrony ich danych stanowi kluczowe zagadnienie przy planowaniu nowoczesnych systemów usuwania skutków awarii. Charakter danych — ich ilość, częstotliwość zmian, wykorzystanie w innych krytycznych procesach biznesowych, ich zgodność z uregulowaniami prawnymi dotyczącymi długotrwałego przechowywania i niezaprzeczalności — określa kryteria wyboru odpowiedniej stra-tegii ochrony.

Read More

Słowniczek pojęć część IV

DATABASE MANAGEMENT SYSTEM (DBMS) — program służący do pobierania i aktualizowania plików w bazie danych, a także zarządzania nimi.

DFHSM {Data Facility Hierarchical Storage Manager) — system zarządzania hie-rarchiczną pamięcią masową opracowany przez firmę IBM, część DFSMS.

DFSMS (Data Facility Storage Management System) — system do zarządzania danymi, kopiami zapasowymi i hierarchiczną pamięcią masową, używany przez mainfra- me’y MVS i OS/390 firmy IBM. Wprowadzony na rynek w 1993 roku, łączy procedury tworzenia kopii zapasowych, kopiowania danych, zarządzania hierarchiczną pamięcią masową i sterowania urządzeniami w jednym pakiecie, który zarządza wszystkimi funkcjami wejścia-wyjścia systemu operacyjnego.

Read More