Podstawowa konstrukcja napędu dyskowego wywodzi się z dysku RAMAC firmy IBM, wprowadzonego na rynek w 1956 roku. Dysk RAMAC oferował pamięć o dostępie swobodnym oraz pojemności 5 milionów znaków, ważył prawie 900 kilogramów i zajmował tyle miejsca, ile dwie nowoczesne lodówki. Dane były przechowywane na pięćdziesięciu aluminiowych talerzach o średnicy 24 cali, pokrytych po obu stronach tlenkiem żelaza. Magnetyczne pokrycie nośnika stanowiły mniej więcej te same materiały, których użyto jako podkładu podczas malowania mostu Golden Gate w San Francisco.
Read MoreCategory Sieć
– PASMO STRAŻNICZE — (1) Niezapisane pasmo między przyległymi ścieżkami danych. (2) W przypadku stacji z pętlą zamkniętą— dodatkowe ścieżki poza pasmem danych, które zapobiegają dosunięciu podzespołu karetki do zderzaka bezpieczeństwa.
– PERSONEL COMPUTER INTERCONNECT (PCI) — standardowa magistrala używana w serwerach, stacjach roboczych i komputerach osobistych.
– PETABAJT —1024 terabajty.
Read MoreNa horyzoncie pojawiają się nowe rozwiązania, np. technologia O-MaSS firm Tand- berg Data i Imation oraz podobne rozwiązania Sony, które z pewnością charaktery-zować się będą pojemnością i wydajnością zaspokajającą potrzeby najbardziej nawet wymagających użytkowników. Już dziś technologia O-MaSS oferuje w warunkach laboratoryjnych pojemność 600 GB przy transferze 64 MB/s. Planowane są nośniki o pojemności 2,4 TB i transferze 256 MB/s (trzeciej generacji), ale dzięki technologii, w której wykorzystywane są cienkowarstwowe półprzewodnikowe głowice zapisują-ce oraz nietypowy optyczny system odczytu, można oczekiwać, że w przyszłości po-jawią się nośniki o pojemności 10 TB i transferze 1 GB/s .
Read MorePamięć masowa nie ma ani standardów otwartych, ani faktycznych, a branża blokuje wszystkie próby (czy to podejmowane przez komitety normalizacyjne czy przez jednego z producentów) narzucenia sensownych standardów, które zagroziłyby pozycji poszczególnych producentów. Widać to wyraźnie w wypowiedziach wielu znawców branży pamięci masowej.
Na przykład reprezentant jednego z największych producentów macierzy dyskowych opowiada, że kierownictwo jego firmy najbardziej obawia się powtórki tego, co zdarzyło się na rynku dysków w połowie lat 90. Pod koniec lat 80. i na początku 90. dyski opierały się na własnościowych technologiach, zaczynając od wyspecjalizowanych interfejsów i niskopoziomowego formatu, a kończąc na wyspecjalizowanych konstrukcjach ramienia oraz głowic odczytująco-zapisujących. Ta różnorodność sprawiała, że produkty firmy X działały zupełnie inaczej niż produkty firmy Y i że klienci byli skazani na technologię jednego producenta. W rezultacie ceny dysków pozostawały bardzo wysokie, a zyski producentów rosły.
Read MoreW poprzednim rozdziale przedstawiono problem ochrony danych pod kątem ich od-zyskiwania po awarii: powiedziano, w jaki sposób przywrócić krytyczne dane do stanu używalności po niespodziewanej usterce. Omówione zostały liczne technologie, topologie i rozwiązania zapewniające szybką replikację danych i sposoby ich odzyskania po awarii.
Widać, że wiele nowych technologii usprawniających proces odzyskiwania danych opiera się na wielo-warstwowych architekturach pamięci masowej, które z kolei wy-korzystują nowoczesne magistrale pamięci masowej, np. przełączane infrastruktury Fibrę Channel oraz protokoły rzeczywistych sieci pamięci masowych (iSCSI). Wszystko to pozwala wprowadzić nowe schematy zarządzania, np. przenoszenie danych w zależności od częstotliwości ich wykorzystywania, pozwalające aplikacjom efektywniej korzystać z pamięci masowej.
Read MoreNiektóre z nowych, zmodyfikowanych systemów archiwizacji rozwiązują problemy związane z zapisem kopii zapasowej, natomiast inne starają się skrócić czas odzyskiwania i przywracania danych. Kilka spośród takich rozwiązań — np. różnego typu programy do tworzenia wyłącznie kopii przyrostowych („pełna kopia, potem wyłącznie zapis zmian”), lub programy do tworzenia kopii zapasowej podczas działania aplikacji (tak zwana „archiwizacja danych na gorąco” czyli „hot backup”) czy zapamiętywania chwilowego stanu danych (tzw. „archiwizacja lub kopia lustrzana obrazu bitów”) — są już dostępne od jakiegoś czasu.
Read MoreNiestety, wizja sieciowej pamięci masowej, którą przedstawili autorzy artykułu EN- SA (oraz inni pionierzy w firmie Sun Microsystems i nie tylko) została zawłaszczona i ukazana w innym kontekście przez pracowników działów marketingu pierwszych producentów sieci SAN pod koniec lat 90. i na początku roku 2000. Jak wiele ruchów rewolucyjnych w XX wieku, siły marketingowe stojące za technologią Fibre Channel nie chciały czekać na rzekomo nieuchronny i ewolucyjny zwrot w kierunku sieciowej pamięci masowej. Podobnie jak wielu innych piewców rewolucji ludzie ci próbowali wzbudzić zainteresowanie swoją ulubioną technologią, aby przyspieszyć jej zastosowanie. Wkrótce sieci Fibre Channel SAN zaczęły być opisywane jako „technologia niszcząca” w stylu Claytona Christensena, która „zrewolucjonizowała” pamięć masową.
Read More– NOŚNIK MAGNETYCZNY — dysk lub taśma z warstwą powierzchniową, która zawiera cząstki metalu albo tlenków metali. Cząstki te można magnesować w różnych kierunkach, aby reprezentowały bity danych, dźwięki albo inne informacje.
– NOŚNIK PLATEROWANY — talerz dysku pokryty metalicznym stopem, a nie tlenkami metali. Dyski
Read More– LINEAR TAPE OPEN (LTO) — format taśm opracowany przez firmy HP, IBM i Seagate Technology.
– LOGICZNY NUMER JEDNOSTKI (LUN) — metoda adresowania używana do definiowania urządzeń SCSI podłączonych do wspólnej magistrali.
– LOGIKA — obwody elektroniczne, które przełączają się między stanem włączonym i wyłączonym („1” i „0”) w celu wykonywania operacji cyfrowych.
– LUN — zobacz LOGICAL UNIT NUMBER.
Read MoreZwolennicy zdalnego wykonywania kopii lustrzanej utrzymują, że jest to metoda umożliwiająca natychmiastowe odzyskanie danych. Uproszczona konfiguracja zakłada wykorzystanie dwu platform składowania danych połączonych siecią WAN i umieszczonych w pewnej odległości od siebie. Gdyby dyskowi z platformy A groziła awaria, aplikacje i użytkownicy „przełączaliby się” na zapasową platformę dyskową B w odległej lokalizacji, gdzie znajduje się aktualna kopia danych z platformy A. Informacje mogłyby być przetwarzane bez przerwy.
Read MoreJak powiedział kierownik działu informatycznego w dużym przedsiębiorstwie ubezpieczeniowym: „Sama teoria kolejkowania sugeruje, że nie da się przekazywać ruchu ponad 800 serwerów komunikujących się ze 180 TB pamięci dyskowej zorganizowanej w macierze przez coś, co zasadniczo jest magistralą PC, bez tworzenia wąskiego gardła i wprowadzania dużych opóźnień”.
Jeden z producentów urządzeń zewnątrzpasmowych posłużył się zadaniem
Read MoreZwolennicy iSCSI przedstawiają ten protokół jako „czystą” sieć SAN: SCSI działa jako aplikacja przy użyciu prawdziwego protokołu sieciowego. Wychwalają nadejście prawdziwej SAN, która wykorzysta usługi istniejących protokołów, takie jak bezpieczeństwo (IP zawiera rodzinę protokołów IPSec) oraz zarządzanie (IP oferuje protokół prostego zarządzania siecią — SNMP, Simple Network Management Protocol). Unikają natomiast dyskusji na temat zmienności sieci opartych na IP z punktu widzenia wymagań operacji wejścia-wyjścia pamięci masowej.
Read MoreTak naprawdę, pojęcie bezpieczeństwa nie zmieniło się od średniowiecza, kiedy to królowie wznosili mury i kazali kopać głębokie fosy wokół swoich zamków oraz używali księgi kodów i innych sposobów szyfrowania korespondencji kierowanej do innych władców i wodzów armii. Stosowane we współczesnych sieciach LAN tech-nologie, np. zapory i prywatne sieci wirtualne {Virtual Private Network —PNV) są odpowiednikami murów i fos, a szyfrowanie oparte na kluczach to nic innego jak kod. Przedsiębiorstwa obejmują tymi technologiami cenne zasoby danych, po pierwsze aby zabezpieczyć sieć jako całość, po drugie, aby zapobiec włamaniom i niewłaściwemu wykorzystaniu danych w przypadku przełamania zabezpieczeń na krawędzi sieci.
Read MoreOszuści podawali się za nabywców tych produktów i bardzo krytykowali ich architekturę, wydajność i serwis. Zapytany o to, czy kierownictwo firmy wiedziało o działalności swoich pracowników, jej rzecznik odpowiedział, że owszem, wiedziano „o jednym czy dwóch takich przypadkach” i w związku z tym poinformowano pracowników, aby „w przyszłości nie podejmowali tego typu działań”. W każdej innej branży takie zachowanie byłoby podstawą do zwolnienia.
Read MoreInteresujące jest jednak to, że m.in. wydarzenia w firmie Microsoft mogą zmienić tę sytuację w ciągu najbliższych dwóch lub trzech lat. Następny system operacyjny Microsoftu, pod kodową nazwą „Longhom”, zastępuje bazą danych SQL i obiektami binarnymi tradycyjny system plików. Takie właśnie podejście, długo popierane przez dostawców oprogramowania baz danych, takich jak Oracle i IBM, ma możliwość ponownego zjednoczenia „rozdwojonych” pamięci masowych poprzez powrót do koncepcji bloków. Obserwacje potwierdzają przyjęcie „nowego” podejścia i jego wpływ na system plików w systemach operacyjnych UNIX i Linux.
Read More