旋转震动保护技术 让企业级硬盘运行无忧

  【天极网服务器频道1月21日消息】众所周知,硬盘基本结构是如图一所示由的磁头、盘片及马达等零部件所构成的,整个硬盘可视为是一个精密机械以及半导体工艺的综合体。由于硬盘的运行模式是磁盘进行高速旋转,通过磁头臂在磁盘上来回移动进行数据的读取和写入。我们可以透过图2更抽象地来看磁盘读取数据的方式。磁盘由圆心向外被划分为多个磁道,所谓摆臂在磁道上来回移动也就是摆臂在磁道间的来回移动。

  硬盘在运行时,磁头并非紧贴著碟片,而是采用漂浮的方式,漂浮在碟片之上,如图3所示,磁头漂浮的高度比一根头发,甚至是一个烟尘的大小还要小。因此硬盘磁头的飞行悬浮高度低、速度快,一旦有小的尘埃进入硬盘密封腔内,或者一旦磁头与盘体发生碰撞,就可能造成数据丢失,形成坏块,甚至造成 磁头和盘体的损坏。所以,硬盘系统的密封一定要可靠,在非专业条件下绝对不能开启硬盘密封腔,否则,灰尘进入后会加速硬盘的损坏。另外,硬盘驱动器磁头的 寻道伺服电机多采用音圈式旋转或直线运动步进电机,在伺服跟踪的调节下精确地跟踪盘片的磁道,所以,硬盘工作时不要有冲击碰撞,搬动时要小心轻放。

图3 硬盘磁头飞行高度示意图

  然而在企业实务运用上,并非晃动或是搬动才会产生碟机的震动问题,当碟机摆放在一起,由于碟机内部的机械旋转的运行原理,本身就会产生一定的震动,当众多碟机摆放在一起时,这种因为碟机旋转运行所产生的震动,会因此产生共鸣效果,将震动的影响不断的叠加放大,最后会导致如图 4 所示,碟机在写入或是读取资料时,无法按照正圆形的路径去读写资料,而会造成如图4红线所示一样的资料读写路径。

 图4 多碟机使用环境

  面对这种状况,昱科(HGST)企业级硬盘,都采用了最先进的旋转震动保护技术,在碟机内配置了震动感应器,当感应器感知到外来震动对于旋转臂的影响时,感应器会将讯息传达给主控,主控同时会对旋转臂下达微调的讯号,使得磁头的运行可以完全按照正圆形的路径前进,这样的旋转震动保护技术可以保障企业在采取磁碟阵列架构的存储方案时,资料读写的正确性以及效率。同时搭配震动弹回技术提高了昱科(HGST)企业级硬盘的可靠度,使采取昱科(HGST)企业级硬盘作为磁碟阵列方案的企业拥有更可靠的资料防护机制。

(作者:服务器频道新闻组责任编辑:李蓬阁)

时间: 2024-10-30 15:47:45

旋转震动保护技术 让企业级硬盘运行无忧的相关文章

Win7提示“英特尔(R)快速存储技术未在运行”怎么办?

  故障现象: 英特尔(R)RST 服务是英特尔快速存储服务,即 intel rapidst,该程序为配备 SATA 磁盘的台式机.移动电脑和服务器平台系统提供更高的性能和可靠性.当使用一个或多个 SATA 磁盘时,可因性能提高及耗电降低而获益.使用多个磁盘时,可增强对磁盘故障时数据丢失的保护,安装 Intel 快速存储服务前需要于 BIOS 中开启 AHCI 模式.很多计算机用户在开机后会发现 Intel(R) Rapid 状态为英特尔(R)RST 服务未在运行,右键选择打开英特尔快速存储技术

Win7桌面右下角提示“英特尔(R)快速存储技术未在运行”怎么办?

  故障现象: 英特尔(R)RST 服务是英特尔快速存储服务,即 intel rapidst,该程序为配备 SATA 磁盘的台式机.移动电脑和服务器平台系统提供更高的性能和可靠性.当使用一个或多个 SATA 磁盘时,可因性能提高及耗电降低而获益.使用多个磁盘时,可增强对磁盘故障时数据丢失的保护,安装 Intel 快速存储服务前需要于 BIOS 中开启 AHCI 模式.很多计算机用户在开机后会发现 Intel(R) Rapid 状态为英特尔(R)RST 服务未在运行,右键选择打开英特尔快速存储技术

防逆向技术简史:从代码混淆到虚拟机保护技术

开发软件的人都知道这个世界上没有破解不了的软件,只有不值得破解的软件.换而言之,只有软件的破解成本超过Hacker收益,软件资产才是相对安全的.Android平台以其免费和开源的特性占据了移动应用领域半壁江山,但也因其应用很容易被逆向破解获取源码,导致它成为Hacker最喜欢攻击的一个"靶子". 那么如何才能保护自己开发APP不被逆向破解呢?在道高一尺魔高一丈的网络安全攻防对抗中,防逆向保护技术也在不停更新演进,笔者在这里梳理了几个关键时期的防逆向保护技术,让大家对APP防护有一个更好

苹果新的差分隐私保护技术:着眼整体保护个体

实际上和所有巨型企业一样,苹果希望尽可能多地了解其用户.不过,该公司也将自己标榜为硅谷的隐私捍卫者--与很多依靠广告收入的竞争对手不同,该公司想对用户的信息知道得越少越好.因此,不令人意外的是,苹果公司现在公开吹嘘自己在数学部门这个模糊的分支里的"成绩". 周一,在苹果世界开发者大会的主旨演讲里,该公司负责软件工程的高级副总裁克雷格·费德里希(Craig Federighi)再一次表扬了苹果的隐私政策,强调该公司从不收集用户个人档案,对iMessage和Facetime进行端至端的加密

《位置大数据隐私管理》—— 1.5 典型的位置隐私保护技术

1.5 典型的位置隐私保护技术 传统的LBS隐私保护技术可以归纳为3类:基于数据失真的位置隐私保护方法.基于抑制发布的位置隐私保护方法以及基于数据加密的位置隐私保护方法.不同的位置隐私保护技术基于不同的隐私保护需求以及实现原理,在实际应用中各有优缺点. 1.5.1 基于数据失真的位置隐私保护技术 基于数据失真的方法,顾名思义是指通过让用户提交不真实的查询内容来避免攻击者获得用户的真实信息.对于一些隐私保护需求不严格的用户,该技术假设用户在某时刻的位置信息只与当前时刻攻击者收集到的数据有关,满足直

卡巴斯基实验室的数据完整性保护技术获得美国专利

众所周知,大部分恶意程序代码注入到可执行文件后,受感染的文件一旦运行,恶意代码便会开始执行.因此如何确保数据的完整性是目前主要的IT安全问题.目前,文件完整性可以通过hash值计算.数字签名跟踪和文件修改跟踪,这几种方式来确保.然而,前两个方法需要使用过于密集的资源才能保证一台计算机上的所有文件的完整性,而执行后一种方法则显得有些不可靠:现在的许多恶意程序都能够通过修改时间来隐藏对文件的修改痕迹.可以看出,所谓的"标准的"完整性控制方法要么会消耗太多的系统资源,要么会漏掉受感染的文件,

Android高级混淆和代码保护技术

本文讲的是Android高级混淆和代码保护技术,这是一篇关于 Android 代码保护的文章,旨在介绍代码混淆.防止逆向工程的各种高级技巧.大家都很忙,我也赶着回去继续开发我的新应用,因此话不多说,越干(gan, 一声)越好. 开始之前,值得一说的是,本文超过五千字,完全由我开发的「纯纯写作」书写而成,纯纯写作主打安全.写作体验和永不丢失内容,于是本着珍爱生命,我用纯纯写作来写这篇文章. 本文有两部分内容,一部分讲混淆,一部分介绍一些混淆之下的安全手段.基准原则都是:在保证不麻烦到自身 以及 能

大数据隐私保护技术之脱敏技术

前言 这几天学校开始选毕业设计,选到了数据脱敏系统设计的题目,在阅读了该方面的相关论文之后,感觉对大数据安全有了不少新的理解. 介绍 随着大数据时代的到来,大数据中蕴藏的巨大价值得以挖掘,同时也带来了隐私信息保护方面的难题,即如何在实现大数据高效共享的同时,保护敏感信息不被泄露. 数据安全是信息安全的重要一环.当前,对数据安全的防护手段包括对称/非对称加密.数据脱敏.同态加密.访问控制.安全审计和备份恢复等.他们对数据的保护各自有各自的特点和作用,今天我主要说数据脱敏这一防护手段. 许多组织在他

迪普科技亮相第五届全国信息安全等级保护技术大会

近日,由公安部网络安全保卫局等有关部门指导.公安部第三研究所主办的"第五届全国信息安全等级保护技术大会"在云南昆明召开.来自国家部委.央企.全国公安网安.全国各地信息安全测评机构.安全企业.各大高校代表等近500人出席.作为国内安全领军企业及杭州G20峰会的技术支撑单位,迪普科技受邀并参加本次会议. 本次大会上,围绕着网络安全保护策略.新技术新应用.信息安全产品和等级保护技术体系等内容进行探讨,为信息安全职能部门.专家学者和信息安全企业提供一个开放的技术交流平台,共同分享等级保护的技术