Słowniczek pojęć część VI

– ETHERNET — standard sprzętu, komunikacji i okablowania w sieciach lokalnych.

– EUROPEAN COMPUTER MANUFACTURERS ASSOCIATION (ECMA) — międzynarodowa organizacja założona w 1961 roku jej celem jest standaryzowanie systemów informatycznych i komunikacyjnych.

– EXTENDED INDUSTRY STANDARD ARCHITECTURE (EISA) — ulepszona architektura magistrali AT, opracowana przez dziewięciu producentów komputerów zgodnych z IBM PC i ogłoszona we wrześniu 1988 roku. EISA zapewnia zgodność wstecz z istniejącymi kartami 8- i 16-bitowymi. Ponadto obsługuje 32-bitowe ścieżki danych, szybkość transmisji rzędu 33 MB/s w przypadku kart peryferyjnych pracujących w trybie Bus Mastering, automatyczną konfigurację i bardziej zaawansowaną metodę adresowania wejścia-wyjścia. Zobacz też AT i ISA.

Read More

Słowniczek pojęć część III

CYCLIC REDUNDANCY CHECK — proces weryfikowania integralności bloków danych. Typowa metoda polega na dodaniu dwóch bajtów CRC do każdego bloku danych użytkownika. Dwa bajty oblicza się na podstawie danych użytkownika za pomocą cyfrowych układów logicznych. Matematyczny model to wielomiany ze współczynnikami binarnymi. Podczas odczytywania danych zapisane bajty CRC po-równuje się z nowymi, obliczonymi na podstawie odczytanego bloku w celu wykrycia ewentualnego błędu odczytu. Proces kontroli błędu jest matematycznie równoważny podzieleniu odczytanego bloku, łącznie z CRC, przez wielomian dwuczłonowy. Jeśli reszta z dzielenia wynosi zero, dane są bezbłędne.

Read More

Wirtualizacja w kontrolerze macierzy

Także ostatnia metoda — wirtualizacja w kontrolerze macierzy — jest podejściem wewnątrzpasmowym, ponieważ dostęp do pamięci masowej na zapleczu odbywa się poprzez „frontowe drzwi” mechanizmu...

Read More

Wirusy w komputerze

Pojawiające się prawie co tydzień doniesienia o nowych wirusach, oraz szczegółowe relacje w mediach o skandalach finansowych związanych z manipulowaniem i ukrywaniem danych finansowych w przedsiębiorstwach przyczyniły się oczywiście do zwiększenia świadomości zagrożeń dotyczących dostępu do danych elektronicznych oraz ich bezpieczeństwa. To natomiast skłoniło wiele firm do podjęcia aktywnych działań zmierzających do zabezpieczenia infrastruktury poprzez opracowanie własnych systemów zapewniających bezpieczeństwo danych.

Read More

Wybór architektury zarządzania pamięcią masową

Praktyczna odpowiedź brzmi: to, co zawsze. Powinniśmy starać się zaopatrywać aplikacje w pamięć na tyle efektywnie, na ile pozwala nam doświadczenie oraz prymitywne narzędzia do zarządzania.

Wielu producentów oprogramowania do zarządzania pamięcią masową usilnie próbuje opracować mechanizm typu SMS dla systemów otwartych. Większość z nich wykorzystuje technologie wirtualizacyjne, takie jakie są, do definiowania „grup pamięci masowej”.

Read More

Wykorzystanie XML

Technologia Centera to interesująca implementacja systemu nazywania danych, a zarazem przykład tego, co może się stać, jeśli metody nazewnicze nie są oparte na standardach otwartych. Aby można było używać adresowania treści oferowanego przez EMC, platforma pamięciowa musi być wyposażona w kontrolery Centera, które obecnie są instalowane tylko w macierzach pamięciowych Centera firmy EMC.

Nazywanie danych prawdopodobnie nie jest

Read More

Zakres tolerancji na niewygody

Efektem ubocznym takiego postępowania może być jednak zmniejszenie wydajności aplikacji lub znacznie bardziej niewygodna jej obsługa.

Planiści muszą znaleźć odpowiednią równowagę pomiędzy poziomem zabezpieczeń niezbędnym do ochrony danych przedsiębiorstwa, a taką utratą wydajności lub nie-wygodami dla użytkownika, które

Read More

Zarządzanie pamięcią masową skupione na danych

Ostatecznym rozwiązaniem kwestii efektywnego wykorzystania pojemności, a także ogólniejszego problemu zarządzania pamięcią masową, jest zarządzanie nie urządzeniami, ale danymi, które korzystają z infrastruktury pamięciowej. Kilku producentów od niedawna mówi o „zarządzaniu cyklem życia danych”, choć — jak wiele innych szumnie reklamowanych technologii — są to po prostu tradycyjne produkty SRM w nowym opakowaniu.

Read More

Zarządzanie skupione na aplikacji

Firma BMC jako jedna z pierwszych dostrzegła wady podejścia SRM do zarządzania pamięcią masową i w 2000 roku zapoczątkowała strategię zarządzania skupionego na aplikacji . Polegała ona na posegregowaniu horyzontalnego widoku infrastruktury pamięciowej według aplikacji oraz powiązaniu wszystkich czynności administracyjnych z metrykami wydajności aplikacji (zobacz rysunek 8.5). sola zarządzania skupionego na aplikacji wyświetla wszystkie zasoby związane z określoną aplikacją

Read More

Zwolennicy interfejsów SCSI

W branży toczy się obecnie ożywiona dyskusja o zaletach i wadach macierzy SCSI (oraz pochodnych) w porównaniu z macierzami ATA i SATA...

Read More

Zwolennicy sieci FC SAN

Zwolennicy sieci FC SAN, pomijając zagrożenia wynikające z zastosowania proto-kołu IP, powołują się zwykle na tzw. „podział strefowy”, który uważają za gwarancję powodzenia. Podstawowym celem podziału strefowego jest kontrola dostępu użytkowników do zasobów sieci SAN.

Zdaniem entuzjastów sieci FC SAN, podział strefowy stanowi fragment wielowar-stwowego zarządzania dostępem, obejmującego następujące warstwy: serwery, pamięci masowe, przełączniki i oprogramowanie. Na samym szczycie tego stosu umieszczono serwer, poprzez który uzyskuje się dostęp do całej infrastruktury sieci SAN.

Read More

Profesjonalizm, pragmatyzm i konsumpcjonizm

Jak już wspominano w kilku miejscach w tej książce, nie istnieje jeszcze całkowicie pewna technologia pozwalająca stworzyć charakteryzującą się swoistą „inteligencją” infrastrukturę pamięciową. „Inteligencja” w każdej takiej infrastrukturze jest funkcją właściwej konstrukcji i pragmatycznego wyboru technologii.

Podstawowe elementy składowe pamięci masowych, szczególnie dyski, stale się do siebie upodabniają pod względem konstrukcji. Aby jakoś zróżnicować swoje produkty i wyróżnić je na tle oferty konkurencji, producenci wykorzystują ochronę własności intelektualnej — szczególnie widoczną w postaci oprogramowania i programów wbudowanych (firmware).

Read More

Problemy logistyczne związane z odzyskiwaniem danych z taśm

W większości przypadków archiwizacja danych na taśmach wymaga dużego nakładu pracy ludzkiej, pracochłonnego gromadzenia danych i ich przenoszenia. Wszystkie te czynności mogą być źródłem błędów i narażają dane na uszkodzenie, zanim jeszcze zostaną zapisane w sposób umożliwiający ich właściwe odzyskanie. Ponadto taśma jest nośnikiem przenośnym, i ze względu na swoją budowę narażona jest na wiele niebezpieczeństw.

Read More