Wrocław – przegrzewanie się a naprawa laptopów

W wielu przypadkach naprawa laptopów Wrocław to konieczność. Brak pieniędzy na zakup nowego laptopa czy przywiązanie do starego sprzętu zmusza nas do naprawy a nie kupowania nowego laptopa. Całe szczęście w każdym mieście polski znajdziemy punkty serwisu komputerowego w, których można oddać zepsuty sprzęt do naprawy. Jak się okazuje na miejscu, awaria laptopa powstaje zwykle w wyniku nieprawidłowego użytkowania. Laptop się buntuje czego oznaką może być jego głośne funkcjonowanie i przegrzewanie obudowy.

Read More

Twardy podział strefowy

Należy zwrócić baczną uwagę na różnicę pomiędzy „twardym” a „miękkim” podziałem na strefy. Miękki podział sstrefowy oznacza zabezpieczenie typu „nie wiem niczego, czego nie powinienem wiedzieć”. Czasem istotę miękkiego podziału wyraża się za pomocą pewnej metafory, którą można usłyszeć nie tylko na konferencjach naukowych tego typu podział porównywany jest mianowicie do numeru telefonu nie wykazanego w książce telefonicznej.

Read More

SID lub DID

W uproszczeniu można powiedzieć, że podział strefowy zapewnia bezpieczeństwo dzięki pomijaniu lub odrzucaniu żądań dostępu zgłaszanych przez węzły serwerowe, które nie uzyskały zgody na korzystanie z węzłów wyszczególnionych w określonym wykazie węzłów pamięci masowej.

Większość (o ile nie wszystkie) przełączników Fibre Channel wspiera którąś z form podziału strefowego, co pozwala im kontrolować wymianę danych pomiędzy

Read More

Dyski SCSI wyższej klasy interfejsu SCSI

Zastąpienie magistrali równoległej szeregową leży również u podstaw protokołu Serial Attached SCSI (SAS)...

Read More

Wybór pamięci masowej – rozwinięcie

W czasie, kiedy trwały jeszcze prace nad tą książką, przedstawiciel pewnego uznanego dostawcy wystąpił w roli prelegenta na seminarium branżowym i pochwalił się, że jego firma przeprowadziła serię testów systemów tworzenia kopii zapasowych na dysku, oferowanych przez kilku producentów o niedługim stażu. Prelegent przedstawił wyniki testów przeprowadzonych według metody, której nie ujawnił, po czym natychmiast skrytykował wszystkie najnowsze

Read More

Wirtualizacja oparta na hoście

W 2002 roku kilku klientów poinformowało mnie, że pewien popularny produkt wir- tualizacyjny odmawiał pracy podczas procedur zmiany rozmiaru woluminu. Kiedy proces skalowania woluminu zakończył się niepowodzeniem, wszystkie dane na istniejącym woluminie stawały się niedostępne. Zapytany o to producent zdecydowanie zaprzeczył temu, że jego oprogramowanie ma jakiekolwiek problemy: „Nigdy się tak nie dzieje”. Jednakże

Read More

Wieloprocesorowe serwery SDS – kontynuacja

Jak wszystkie udane implementacje buforowania zapisu, SANSymphony w czasie rzeczywistym powiela żądanie we-wy w niezależnej lokalizacji, zanim potwierdzi wykonanie operacji. Nadmiarowe dane są przechowywane w całkowicie niezależnym węźle SDS. Gwarantuje to pełny dostęp do wtórnego obrazu danych, jeśli pierwotnie zbuforowana treść jest niedostępna .

Przedstawiciele wspomnianej firmy podają też interesujące informacje o swojej platformie, odpierając zarzuty przeciwników wirtualizacji wewnątrzpasmowej w środowisku analityków, prasie branżowej i działach

Read More

Topologia SAS z maksymalną konfiguracją ekspanderową cz. II

Aby zmniejszyć obciążenie serwerów związane z przetwarzaniem TCP/IP, do adapterów, kontrolerów i płyt serwerów (lub przełączników) dodaje się technologie pomocnicze, takie jak m...

Read More

Marketetura

Większość szumu wokół sieciowej pamięci masowej to oczywiste kłamstwa: czysta „marketektura”, którą klienci powinni przejrzeć na wylot, aby uniknąć nieprzemyślanych lub niefortunnych zakupów („marketektura” to termin wymyślony przez autora jest to udane technologicznie pojęcie lub rozwiązanie, które trafiło w ręce pracowników działu marketingu).

Skupisz się na praktycznych, wziętych z życia przykładach, które pokażą, co w technologii

Read More

Uniwersalne zamienniki drogich markowych technologii

W 2002 roku, po masowych zwolnieniach, odnawianie związków partnerskich nie było więc niczym niezwykłym.

Analiza ta dowodzi, że załamanie gospodarki daje dwojaki efekt: po pierwsze sprawia, że klienci zwracają większą uwagę na ceny (i w wielu przypadkach ssą skłonni wypróbować porównywalne, ale tańsze produkty), po drugie

Read More

Rozwiązania SAN i NAS a działalność edukacyjna partnerów dystrybucyjnych

Usuwając specjalne formatowanie i używając powszechnie dostępnych dysków, dystrybutor mógł zmniejszyć koszt „nowego” produktu, a jednocześnie zagwarantować, że dotychczasowi użytkownicy produktów dostawcy będą mogli zachować swoją inwestycję i używać starszych dysków oraz zasobników w połączeniu z nową głowicą NAS. Taki scenariusz powtarza się w branży bardzo często — ku niezadowoleniu markowych producentów.

Choć można zrozumieć motywy, którymi

Read More

Właściwie wyważona strategia zabezpieczeń

Użytkownicy mogą też podejmować inne podobne działania, manifestując w ten sposób swoje niezadowolenie.

Pojęcie równowagi dotyczy również kosztów eksploatacji. Wprowadzenie technologii zabezpieczeń (podobnie jak każdej innej technologii informacyjnej) wiąże się, poza kosztem samego zakupu, z koniecznością ponoszenia kosztów eksploatacji nawar-stwiających się przez cały okres użytkowania. Tak jak w przypadku pamięci maso-wej, znaczna część

Read More

Zatory w sieci i wydłużone działanie procesów

Często takie równoległe procesy realizowane są początkowo bardzo sprawnie, ale z czasem ich efektywność i wydajność zmniejsza się w wyniku przetwarzania bloków danych o zmiennej wielkości, co zaburza ich stabilność i jednorodność.

Poza tym, kiedy wyczerpują się dane kierowane do poszczególnych strumieni, liczba wątków obsługujących kopiowanie danych na taśmę zmniejsza się, co obniża wydajność. Zmniejszona wydajność może też

Read More

Zautomatyzowane szyfrowanie danych

Producent przyznaje, że jego rozwiązanie „nie bierze pod uwagę nietypowych aplikacji ani ochrony różnych danych różnymi kluczami”14. Wiele przedsiębiorstw woli selektywnie szyfrować cenne dane, a mniej istotne pozostawia bez szyfrowania. Skojarzenie unikalnych kluczy z poszczególnymi aplikacjami obsługującymi pamięci masowe (np. wg działu, oddziału, klientów, typu danych lub aplikacji) skutecznie powstrzyma posiadacza pojedynczego

Read More

NeoScale

Zdaniem producenta, kiedy zapisane dane dotrą do urządzenia, mogą zostać zaszyfrowane i przesłane bezpiecznym tunelem (w którym punktem końcowym jest drugie urządzenie lub inny węzeł). Wprowadzenie funkcji tunelowania wymaga, aby urządzenie dysponowało informacjami o przełącznikach i ruterach.

Takie elastyczne rozwiązanie może skutecznie uzupełniać inne formy zabezpieczeń, jak choćby podział strefowy portów. Na

Read More