Efektywny przydział to tylko pierwszy krok na drodze do realizacji jeszcze ważniejszego celu: efektywnego wykorzystania pamięci masowej. Efektywność wykorzystania oznacza ekonomiczną dystrybucję danych na platformach pamięciowych w zależności od funkcji i cen tych platform oraz cech samych danych. Efektywność wykorzystania jest niezbędna, jeśli masz odnieść maksimum korzyści z inwestycji w pamięć masową, a jednocześnie przechowywać dane w odpowiednim rodzaju pamięci masowej.
Read MoreCategory Sieć
Inwestując śmieszną — z ich punktu widzenia — kwotę, członkowie EATDISC mogą być spokojni, że ich produkty nie będą krytykowane, i że dwa podstawowe źródła, z których użytkownicy czerpią informacje o dostępnych technologiach, pozostaną pod ścisłą kontrolą.
Wyobraź sobie, że ci wpływowi ludzie kontrolują szeroką rzeszę dystrybutorów i integratorów, którzy zalecają klientom produkty EATDISC nie z myślą o spełnieniu rzeczywistych
Read MoreIronia polega na tym, że choć reprezentanci firm hamują prace normalizacyjne, to same firmy mogą zgodnie z prawdą twierdzić, że są „aktywnie zaangażowane w proces opracowywania otwartych standardów”, co ma sugerrować, że zamierzają dostarczać klientom mniej własnościowe rozwiązania.
Wyobraź sobie wreszcie, że organizacja EATDISC potrafi manipulować systemem prawnym równie dobrze jak bitami danych. Co by było, gdyby duże firmy wykorzystywały
Read MoreTrzeba jednakże zaznaczyć, że pierwsza przesłanka „dowodu” uzasadniającego prawdziwość mitu eksplozji danych — „przewidywalne i wykładnicze tempo przyrostu danych we wszystkich organizacjach” — była i nadal jest wątpliwa. Prawda jest taka, że analitycy nie mogą ustalić średniego tempa przyrostu danych w organizacjach. Brak im danych empirycznych, więc zamiast nich kierują się informacjami o łącznej pojemności produktów pamięciowych sprzedanych na rynku. Innymi słowy, analitycy ekstrapolują trendy z bardzo podejrzanych zbiorów danych (prognoz wielkości sprzedaży opracowywanych przez producentów).
Read MoreEfektywne wykorzystanie pojemności to takie użycie platform pamięciowych, które uwzględnia wymagania dostępu do danych oraz koszt platformy. Pod pewnymi względami jest to niezwykle proste pojęcie. Zapisane dane mają rozpoznawalny wzór dostępu. Kiedy dane trafią na dysk, częstotliwość dostępu do nich zwykle spada o 50 procent w ciągu trzech dni. Po upływie miesiąca częstotliwość dostępu do tych samych danych spada o 90 i więcej procent.
Read MoreCEWKA DRGAJĄCA — szybki i niezawodny napęd aktywatora, który działa w sposób zbliżony do głośnika — siła wywierana na cewkę magnetyczną powoduje proporcjonalny ruch głowicy. Cewka jest umieszczona w stacjonarnym polu magnetycznym. Kiedy przez cewkę przepływa prąd, strumień magnetyczny powoduje przesunięcie cewki. W stacji dysków do cewki dołączony jest ZESPÓŁ KARETKI. Do pozycjonowania głowic nad powierzchnią dysku można użyć albo konstrukcji prostej (liniowej), albo okrężnej (obrotowej). Aktywatory z cewką drgającą są bardziej niezawodne niż silniki krokowe, ponieważ zawierają mniej części podatnych na zużycie.
Read MoreNa pierwszy rzut oka, podział platform sieciowej pamięci masowej na optymalizowane pod kątem bloków lub plików może wydawać się wymuszony przez rzeczywiste różnice w architekturze. Na przykład na poziomie protokołu pamięć NAS jest uzależniona od sieciowego systemu plików, a struktury FC używają kapsułkowania SCSI w połączeniu szeregowym. Pozostaje dowieść, w jakikolwiek sposób, czy te techniczne różnice uzasadniają rozdzielenie dysków i bloków oraz platform, które je obsługują.
Read MoreWraz z nadejściem NAS i SAN, to różnicowanie przeniosło się ze sfery preferencji do sfery projektu. NAS została zaprojektowana do przechowywania plików. Do rozbudowy pamięci opartej na systemie plików na wiele platform pamięci masowej wykorzystuje ona bazujące na standardach protokoły, takie jak sieciowy system plików (NFS, ang. Network File System), CIFS (Common Internet File System) lub HTTP (Hypertext Transfer Protocol).
Read MoreWe współczesnej technologii dyskowej kluczową rolę odgrywa ograniczenie gęstości powierzchniowej nośnika spowodowane efektem superparamagnetycznym (SPE). Jak już wspomniano, efekt SPE dotyczy zależności między magnetyczną stabilnością pamięci dyskowej a właściwościami termicznymi podsystemów dyskowych. Kiedy energia magnetyczna utrzymująca bity w zarejestrowanym stanie (0 lub 1) zrównuje się z energią termiczną generowaną przez działający dysk, może wystąpić przypadkowe przestawianie bitów, które sprawia, że pamięć dyskowa staje się zawodna.
Read More– KOMÓRKA PAMIĘCI — miejsce w pamięci zidentyfikowane przez ADRES, pod którym znajduje się informacja przeznaczona do odczytania lub zapisu.
– KOMPENSACJA — w niektórych procedurach formatowania niskopoziomowego należy podać wartości kompensacji przełączania głowicy (ang. head skew) i kompensacji przełączania cylindra (ang. cylinder skew). Wartość ta reprezentuje liczbę sektorów pomijanych w celu skompensowania czasu przełączania głowicy
Read MoreUrządzenia SAN i NAS, czy jakiekolwiek inne urządzenia pamięciowe, nie przynoszą korzyści same z siebie. Bycie pierwszym właścicielem sieci SAN nie zapewnia specjalnego statusu menedżerowi ds. pamięci masowej. Podobnie jak inne technologie, również sieciowa pamięć masowa jest narzędziem do realizacji celów biznesowych. Najlepszą
Read MoreChociaż dyskusje nad wymaganiami dotyczącymi bezpieczeństwa pamięci masowej toczą się stosunkowo od niedawna , to jednak sama idea bezpieczeństwa informacji nie jest czymś nowym. Dyskusje takie są wywołane częściowo troską o zachowanie dostępności do pamięci masowej we współdzielonych strukturach i sieciach, po części zaś obawami o podatność danych na zagrożenia wewnętrzne i zewnętrzne. Techniki zapewniania bezpieczeństwa danych uległy szybkiemu rozwojowi w ciągu ostatnich 20 lat, szczególnie jeśli chodzi o hosting aplikacji oraz usługi sieciowe. Jest to wpływ coraz powszechniejszej świadomości rosnącej zależności procesów biznesowych od systemów i aplikacji sieciowych.
Read MoreAby osiągnąć pierwszy z celów stawianych przed systemami zabezpieczania informacji — czyli ochronę danych i infrastruktury — należy opracować ekonomiczną strategię ograniczania dostępu do nich tylko dla upoważnionych użytkowników. Elementy takiej strategii stanowią swoiste ABC, na które składają się: kontrola dostępu, uwierzytelnienie i administracja.
Read MoreJak już wcześniej wspomniano, właściwe zrozumienie funkcjonowania aplikacji i znajomość wymagań dotyczących ochrony ich danych stanowi kluczowe zagadnienie przy planowaniu nowoczesnych systemów usuwania skutków awarii. Charakter danych — ich ilość, częstotliwość zmian, wykorzystanie w innych krytycznych procesach biznesowych, ich zgodność z uregulowaniami prawnymi dotyczącymi długotrwałego przechowywania i niezaprzeczalności — określa kryteria wyboru odpowiedniej stra-tegii ochrony.
Read MoreDATABASE MANAGEMENT SYSTEM (DBMS) — program służący do pobierania i aktualizowania plików w bazie danych, a także zarządzania nimi.
DFHSM {Data Facility Hierarchical Storage Manager) — system zarządzania hie-rarchiczną pamięcią masową opracowany przez firmę IBM, część DFSMS.
DFSMS (Data Facility Storage Management System) — system do zarządzania danymi, kopiami zapasowymi i hierarchiczną pamięcią masową, używany przez mainfra- me’y MVS i OS/390 firmy IBM. Wprowadzony na rynek w 1993 roku, łączy procedury tworzenia kopii zapasowych, kopiowania danych, zarządzania hierarchiczną pamięcią masową i sterowania urządzeniami w jednym pakiecie, który zarządza wszystkimi funkcjami wejścia-wyjścia systemu operacyjnego.
Read More