Artykuły https://klinikadanych.pl/ pl BACKUP, GŁUPCZE! https://klinikadanych.pl/artykuly/backup-glupcze <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--title--nd-blog.html.twig x field--node--title.html.twig * field--node--nd-blog.html.twig * field--title.html.twig * field--string.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/field--node--title.html.twig' --> <span>BACKUP, GŁUPCZE!</span> <!-- END OUTPUT from 'core/themes/stable/templates/field/field--node--title.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--field-second-title--nd-blog.html.twig * field--node--field-second-title.html.twig * field--node--nd-blog.html.twig * field--field-second-title.html.twig * field--string.html.twig x field.html.twig --> <!-- BEGIN OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <div class="field field--name-field-second-title field--type-string field--label-hidden field__item">BACKUP, GŁUPCZE!</div> <!-- END OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--uid--nd-blog.html.twig x field--node--uid.html.twig * field--node--nd-blog.html.twig * field--uid.html.twig * field--entity-reference.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/field--node--uid.html.twig' --> <span> <!-- THEME DEBUG --> <!-- THEME HOOK: 'username' --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/user/username.html.twig' --> <span>Admin</span> <!-- END OUTPUT from 'core/themes/stable/templates/user/username.html.twig' --> </span> <!-- END OUTPUT from 'core/themes/stable/templates/field/field--node--uid.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--created--nd-blog.html.twig x field--node--created.html.twig * field--node--nd-blog.html.twig * field--created.html.twig * field--created.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/field--node--created.html.twig' --> <span>śr., 11/17/2021 - 15:26</span> <!-- END OUTPUT from 'core/themes/stable/templates/field/field--node--created.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--field-images--nd-blog.html.twig * field--node--field-images.html.twig * field--node--nd-blog.html.twig * field--field-images.html.twig * field--image.html.twig x field.html.twig --> <!-- BEGIN OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <div class="field field--name-field-images field--type-image field--label-hidden field__items"> <div class="field__item"> <!-- THEME DEBUG --> <!-- THEME HOOK: 'colorbox_formatter' --> <!-- BEGIN OUTPUT from 'modules/colorbox/templates/colorbox-formatter.html.twig' --> <a href="https://klinikadanych.pl/sites/default/files/2021-11/backup-glupcze.png" title="Backup, Głupcze!" data-colorbox-gallery="gallery-nd_blog-256-BpXQHn4csCg" class="colorbox" data-cbox-img-attrs="{&quot;alt&quot;:&quot;Backup, Głupcze!&quot;}"> <!-- THEME DEBUG --> <!-- THEME HOOK: 'image' --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/image.html.twig' --> <img src="/sites/default/files/2021-11/backup-glupcze.png" width="800" height="800" alt="Backup, Głupcze!" /> <!-- END OUTPUT from 'core/themes/stable/templates/field/image.html.twig' --> </a> <!-- END OUTPUT from 'modules/colorbox/templates/colorbox-formatter.html.twig' --> </div> </div> <!-- END OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--body--nd-blog.html.twig * field--node--body.html.twig * field--node--nd-blog.html.twig * field--body.html.twig * field--text-with-summary.html.twig x field.html.twig --> <!-- BEGIN OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <div class="field field--name-body field--type-text-with-summary field--label-hidden field__item"><p>Na temat konieczności sporządzania kopii zapasowych napisano już wszystko. Okazuje się jednak, że wciąż dalecy jesteśmy od systematycznego i konsekwentnego prowadzenia backupu. Biorąc pod uwagę korzyści wynikające z regularnego archiwizowania plików, doprawdy trudno zasłaniać się brakiem czasu czy trudnościami wynikającymi z zastosowanej procedury, zwłaszcza, że obecnie istnieje wiele aplikacji wspomagających tego rodzaju czynności. Poniżej przedstawiamy kilka uwag i zaleceń dotyczących właściwie realizowanych kopii zapasowych.</p><p>Awarie, pożary, zalania, zaniki zasilania, błędy popełniane przez użytkowników - wystarczy chwila by cenne dane przestały być dostępne. Utrata plików, bez względu na to czy są one prywatne czy firmowe, zawsze stwarza poważne kłopoty, a ich odzyskanie generuje spore koszty, jeśli oczywiście w ogóle jest możliwe. Jedynym zabezpieczeniem w przypadku utraty danych jest regularne tworzenie oraz kontrola kopii zapasowych. Najprostszym przypadkiem backup jest realizacja kopii wszystkich danych. Ponieważ pomiędzy kolejnymi cyklami tworzenia kopii zapasowych zmienia się na ogół zwartość tylko części plików, podejście takie nie jest efektywne. Literatura wyróżnia także dwie inne metody tworzenia backupu. Otrzymujemy zatem możliwość wyboru pomiędzy trzema różnymi sposobami postępowania:</p><ul class = "list"> <li>Backup pełny - każdorazowa archiwizacja wszystkich danych, niezależnie od czasu poprzedniej archiwizacji. Jest to najbardziej czasochłonna metoda i wymagająca najwięcej przestrzenie archiwizacyjnej (co pociąga za sobą także wyższe koszty).</li> <li>Backup przyrostowy - archiwizowanie tylko plików zmodyfikowanych od ostatniego backupu pełnego lub przyrostowego. ​​Zaletą tego rozwiązania jest krótki czas całej operacji oraz wymagana niewielka przestrzeń składowania danych. W momencie awarii i utraty danych konieczny jest oczywiście dostęp do każdej kolejnej kopii przyrostowej.</li> <li>Backup różnicowy - archiwizacji poddane zostają tylko pliki zmodyfikowane od ostatniego backupu pełnego.</li></ul><p>Posiadanie strategii w zakresie tworzenia kopii zapasowych w przypadku firm i organizacji jest koniecznością, dla użytkowników prywatnych to działanie o charakterze zdroworozsądkowym. Oczywiście decydujące jest w tym obszarze właściwe postępowanie i praktyka.</p><h3>Strategie</h3><p>Strategi backupowa musi być zatem przemyślana i odpowiednio zaplanowana. Pomocne w tym względzie może być określenie:</p><ul class = "list"> <li>zawartości backupu,</li> <li>częstotliwości realizacji,</li> <li>osoby odpowiedzialnej za wykonanie i kontrolę poprawności prowadzonych działań (w przypadku firm i organizacji),</li> <li>miejsca przechowywania.</li></ul><p>Niezwykle ważne jest określenie zawartości backupu, czyli które pliki i z jaką częstotliwością mają być poddawane archiwizacji. Szczególnie newralgiczne dane powinny być zapisywane z wysoką częstotliwością, mniej istotne mogą być archiwizowane rzadziej.</p><p>Backupy powinny być przechowywane w różnych miejscach. Jeśli z jakichś powodów kopie bezpieczeństwa przechowujemy “na miejscu” można zastosować zalecaną metodę okresowej zmiany jej lokalizacji. Miejsce magazynowania powinno jednak znajdować się poza biurem (dotyczy podmiotów instytucjonalnych). Stosowanym rozwiązaniem jest metoda 2-2-2, czyli dwie kopie bezpieczeństwa, przechowywane przez dwie osoby w dwóch różnych miejscach. Choć działania takie mogą wydawać się przesadne, warto zdawać sobie sprawę z istnienia tego rodzaju strategii.</p><p>Należy także obowiązkowo okresowo monitorować stan kopii zapasowych - upewniać się, że realizowane backupy można odczytać. Testowanie skuteczności wdrożenia planu naprawczego po awarii także powinno znajdować się w obszarze stosownych działań prewencyjnych.</p><h3>Reguła 3-2-1</h3><p>Holistycznym rozwiązaniem kwestii backupowych jest reguła 3-2-1, ciągle aktualna i zalecana strategią tworzenia kopii zapasowych. Jest to prosty sposób na zagwarantowanie maksimum bezpieczeństwa swoich danych, zarówno w przypadku podmiotu instytucjonalnego, jak i użytkownika indywidualnego. Zasada ta określa bezpieczną liczbę kopii zapasowych, sposób ich realizacji (technologia) oraz miejsca ich przechowywania. W myśl tej reguły należy zatem:</p><ul class = "list"> <li>realizować backup w trzech (3) kopiach,</li> <li>do przechowywania kopii zapasowych wykorzystywać dwie (2) różne technologie - np. chmurę, zewnętrzny dysk twardy, taśmę magnetyczną,</li> <li>jeden (1) backup przechowywać zawsze poza siedzibą instytucji lub poza domem (dotyczy użytkowników indywidualnych).</li></ul><p>Realizacja trzech wersji kopii zapasowych minimalizuje oczywiście ryzyko utraty backupu (zdarzają się takie przypadki). Wraz ze wzrastającą liczbą kopii prawdopodobieństwo awarii wszystkich kopii zmniejsza się. Przyjmuje się, iż trzy wersje są rozsądnym i skutecznym remedium w większości sytuacji.</p><p>Zastosowanie dwóch różnych nośników kopii zapasowych jeszcze bardziej minimalizuje wspomniane wyżej ryzyko. Technologie posiadają podobną żywotność. Znane są przypadki jednoczesnej awarii kilku dysków twardych zastosowanych do budowy macierzy RAID. Dywersyfikacja nośników czyni nasze działania skuteczniejszymi, a dane stają się przez to bezpieczniejsze.</p><p>Przechowywanie jednej kopii zapasowej w oddzielnym miejscu jest rozwiązaniem mającym zagwarantować bezpieczeństwo danych w przypadku różnych zdarzeń losowych - np. klęsk żywiołowych (pożar, powódź) dotykających dane miejsce lub obszar geograficzny. Dane składowane w innym miejscu w przypadku niefortunnego zdarzenia mają szansę pozostać nienaruszone.</p><p>Backup jest najtańszą i najskuteczniejszą ochroną przed utratą dostępu do danych zaistniałą w wyniku awarii. Ciągle jednak jest to czynnik pomijany i bagatelizowany, oczywiście do czasu zaistnienia konieczności wdrożenia niezwykle kosztownego procesu odzyskiwania danych. Uczulając wszystkich na tę kwestię można w tym miejscu sparafrazować słynne słowa prezydenta Clintona - backup, głupcze!</p><p>Pavel Kroupka</p> </div> <!-- END OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--field-comments--nd-blog.html.twig * field--node--field-comments.html.twig * field--node--nd-blog.html.twig * field--field-comments.html.twig x field--comment.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'themes/custom/rhythm/templates/comment/field--comment.html.twig' --> <section> <div class="mb-60 mb-xs-30"> <div class="media-list text comment-list"> </div> </div> <h4 class="blog-page-title font-alt">Leave a Comment</h4> <drupal-render-placeholder callback="comment.lazy_builders:renderForm" arguments="0=node&amp;1=256&amp;2=field_comments&amp;3=comment" token="a-vPi3BxfU1lIEJvix_ssPpzIr0Dd2IlSLeAYu3L3iQ"></drupal-render-placeholder> </section> <!-- END OUTPUT from 'themes/custom/rhythm/templates/comment/field--comment.html.twig' --> Wed, 17 Nov 2021 14:26:44 +0000 Admin 256 at https://klinikadanych.pl Komputery przemysłowe - awaryjność i bezpieczeństwo danych https://klinikadanych.pl/artykuly/komputery-przemyslowe-awaryjnosc-i-bezpieczenstwo-danych <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--title--nd-blog.html.twig x field--node--title.html.twig * field--node--nd-blog.html.twig * field--title.html.twig * field--string.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/field--node--title.html.twig' --> <span>Komputery przemysłowe - awaryjność i bezpieczeństwo danych</span> <!-- END OUTPUT from 'core/themes/stable/templates/field/field--node--title.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--field-second-title--nd-blog.html.twig * field--node--field-second-title.html.twig * field--node--nd-blog.html.twig * field--field-second-title.html.twig * field--string.html.twig x field.html.twig --> <!-- BEGIN OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <div class="field field--name-field-second-title field--type-string field--label-hidden field__item">Komputery przemysłowe - awaryjność i bezpieczeństwo danych</div> <!-- END OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--uid--nd-blog.html.twig x field--node--uid.html.twig * field--node--nd-blog.html.twig * field--uid.html.twig * field--entity-reference.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/field--node--uid.html.twig' --> <span> <!-- THEME DEBUG --> <!-- THEME HOOK: 'username' --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/user/username.html.twig' --> <span>Admin</span> <!-- END OUTPUT from 'core/themes/stable/templates/user/username.html.twig' --> </span> <!-- END OUTPUT from 'core/themes/stable/templates/field/field--node--uid.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--created--nd-blog.html.twig x field--node--created.html.twig * field--node--nd-blog.html.twig * field--created.html.twig * field--created.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/field--node--created.html.twig' --> <span>śr., 11/10/2021 - 14:13</span> <!-- END OUTPUT from 'core/themes/stable/templates/field/field--node--created.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--field-images--nd-blog.html.twig * field--node--field-images.html.twig * field--node--nd-blog.html.twig * field--field-images.html.twig * field--image.html.twig x field.html.twig --> <!-- BEGIN OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <div class="field field--name-field-images field--type-image field--label-hidden field__items"> <div class="field__item"> <!-- THEME DEBUG --> <!-- THEME HOOK: 'colorbox_formatter' --> <!-- BEGIN OUTPUT from 'modules/colorbox/templates/colorbox-formatter.html.twig' --> <a href="https://klinikadanych.pl/sites/default/files/2021-11/komputeryprzemyslowe-awaryjnosc-i-bezpieczenstwo-danych.png" title="Komputery przemysłowe - awaryjność i bezpieczeństwo danych" data-colorbox-gallery="gallery-nd_blog-255-Ck3Bfejj1UY" class="colorbox" data-cbox-img-attrs="{&quot;alt&quot;:&quot;Komputery przemysłowe - awaryjność i bezpieczeństwo danych&quot;}"> <!-- THEME DEBUG --> <!-- THEME HOOK: 'image' --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/image.html.twig' --> <img src="/sites/default/files/2021-11/komputeryprzemyslowe-awaryjnosc-i-bezpieczenstwo-danych.png" width="1100" height="1100" alt="Komputery przemysłowe - awaryjność i bezpieczeństwo danych" /> <!-- END OUTPUT from 'core/themes/stable/templates/field/image.html.twig' --> </a> <!-- END OUTPUT from 'modules/colorbox/templates/colorbox-formatter.html.twig' --> </div> </div> <!-- END OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--body--nd-blog.html.twig * field--node--body.html.twig * field--node--nd-blog.html.twig * field--body.html.twig * field--text-with-summary.html.twig x field.html.twig --> <!-- BEGIN OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <div class="field field--name-body field--type-text-with-summary field--label-hidden field__item"><p>We wszystkich realizacjach gdzie wymagana jest wysoka niezawodność zastosowanie znajdują komputery przemysłowe i laboratoryjne. Maszyny tego rodzaju posiadają podobną funkcjonalność do tradycyjnych pecetów czy laptopów, jednak ze względu na swoją niską awaryjność pojawiają się wszędzie tam gdzie ważna jest wysoka stabilność działania oraz wytrzymałość zaprojektowanych rozwiązań.</p><h3>IPC</h3><p>W przypadku tego rodzaju urządzeń kluczową kwestią podczas ich projektowania jest klasa zastosowanych podzespołów oraz materiałów, które mają bezpośrednie przełożenie na ich długie i bezawaryjne działanie w trudnych warunkach środowiska, w których zwykle przychodzi im pracować. W infrastrukturze przemysłowej komputery o podwyższonej wytrzymałości (IPC - Industrial Personal Computer) stosowane są jako panele służące do bezpośredniego zarządzania procesami produkcyjnymi, przetwarzania informacji oraz analizy gromadzonych danych. Wyłączenie komputera spełniającego takie zadania zawsze generuje poważne utrudnienia, z okresowym wstrzymaniem pracy zakładu włącznie. Aby zapobiec takim okolicznościom lub zminimalizować ryzyko ich wystąpienia na ogół nie stosuje się w roli urządzeń sterujących zwykłych komputerów, ale właśnie specjalne jednostki o podwyższonej skuteczności i lepszym dostosowaniu do konkretnych warunków pracy. Jednostki takie wyróżniają się także specjalną formą obudowy i sposobem montażu. Znajdziemy tu komputery jednopłytkowe (do zabudowy wewnątrz maszyn produkcyjnych), typu IPC Box (zbliżone do tradycyjnych komputerów PC) oraz jednostki panelowe (zintegrowany z komputerem ekran dotykowy).</p><h3>Szkodliwość czynników środowiskowych</h3><p>Urządzenia typu IPC muszą wykazywać się odpornością na wiele szkodliwych czynników występujących w danym środowisku i mogących doprowadzić do ich uszkodzenia i przestojów produkcyjnych. W szczególności zabezpieczenia uwzględniają:</p><ul class = "list"> <li>Podwyższone zapylenie - pył w miejscu pracy zatykający układy wentylacyjne i osiadający wewnątrz komputera powoduje przegrzewanie podzespołów. Rozwiązaniem są tu dodatkowe element uszczelniające obudowy oraz zastosowanie chłodzenia pasywnego eliminującego konieczność instalacji wentylatorów. Specjalne technologie pozwalają na dostosowanie parametrów pracy procesora, mniejsze zużycie energii, a tym samym ograniczenie wydzielanego ciepła i możliwość efektywnego działania bez wentylatorów. Wszystko to ogranicza możliwość przenikania pyłów przez obudowy zapewniając konieczną izolację wnętrza komputera.</li> <li>Wysokie/niskie temperatury - zadania realizowane przez IPC mogą przebiegać w skrajnie różnych zakresach temperatur. Procesy produkcyjne wymagają bowiem działania w różnych warunkach. W przypadku pracy w środowisku ekstremalnie gorącym (hutnictwo) rozwiązaniem są rozbudowane układy chłodzące - dodatkowe wentylatory, wydajne konstrukcje radiatorów, stosowanie chłodziwa. Praca w niskim zakresie temperatur wymaga stosowania specjalnych systemów grzewczych (grzałki) wewnątrz obudowy, umożliwiających rozruch urządzenia i ochronę przed zamarzaniem podczas pracy.</li> <li>Promieniowanie i zakłócenia elektromagnetyczne - fale elektromagnetyczne emitowane przez sprzęt fabryczny i laboratoryjny może wpływać na właściwe działanie obwodów elektronicznych, zakłócać komunikację oraz strumieniowanie danych. Odporność przeciwzakłóceniową IPC uzyskują dzięki wewnętrznemu ekranowaniu urządzenia.</li> <li>Wstrząsy, drgania, wibracje - komputery przemysłowe bywają montowane w wielu newralgicznych miejscach, często w pobliżu maszyn i urządzeń produkcyjnych, niekiedy stanowiąc ich integralny element. Wibracje generowane przez linie produkcyjne mogą mieć negatywny wpływ na pracę komputerów (zapis i odczyt danych) oraz ich niezawodność (pękanie spoiwa lutowniczego obwodów elektronicznych, luzowanie uchwytów mocujących). Odporność jednostek IPC uzyskuje się dzięki specjalnym konstrukcjom, materiałom i podzespołom (IGSSD - industrial-grade SSD) oraz drobiazgowym testom antywstrząsowym.</li> <li>Zalanie - ewentualność zalania wszelkimi płynami przemysłowymi naznaczona jest szczególnie wysokim prawdopodobieństwem w halach produkcyjnych czy laboratoriach. Jednostki przemysłowe mogą jednak posiadać zabezpieczenia umożliwiające pracę w całkowitym zanurzeniu lub nawet pod ciśnieniem. Odpowiednią klasę zabezpieczeń określają stosowne normy i certyfikaty (stopień IP).</li></ul><h3>Odzyskiwanie danych i systemu po awarii</h3><p>Komputery przemysłowe bywają odpowiedzią na wyzwania związane z trudnymi warunkami pracy. Niestety nawet one, pomimo swej podwyższonej niezawodności, czasem ulegają awariom. Dotyczy to typowych usterek sprzętowych, w szczególności płyt głównych, procesorów, zasilaczy, pamięci RAM i oczywiście dysków na których znajdują się newralgiczne dane i programy sterujące.</p><p>W przypadku usterki jednostki IPC odzyskanie dostępu do plików jest tak samo istotne jak ponowne uruchomienie urządzenia, a tym samym przywrócenia ciągłości produkcyjnej. Niezwykle ważne okazuje się w takich sytuacjach odzyskanie algorytmów sterujących. Maszyny produkcyjne pracują na ogół wiele lat, a oprogramowanie przez nie wykorzystywane często nie jest już wspierane przez producentów. Z tego powodu zaleca się wcześniejszą realizację kopii posektorowej dysków będących nośnikami systemów operacyjnych i programów sterujących. Jeśli firma nie potrafi wykonać tego we własnym zakresie z pomocą przychodzą laboratoria odzyskujące dane, które mogą wykonać tego typu usługę zanim dojdzie do awarii i kosztownych działań serwisowych. Z tych względów można także pokusić się o zaopatrzenie w podzespoły (płyta główna, procesor, pamięć, zasilacz) będące zamiennikami dla elementów będących na wyposażeniu posiadanego IPC. Znacznie skraca to czas przestoju, a niekiedy wręcz czyni w ogóle możliwym przywrócenie procesów produkcyjnych.</p> </div> <!-- END OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--field-comments--nd-blog.html.twig * field--node--field-comments.html.twig * field--node--nd-blog.html.twig * field--field-comments.html.twig x field--comment.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'themes/custom/rhythm/templates/comment/field--comment.html.twig' --> <section> <div class="mb-60 mb-xs-30"> <div class="media-list text comment-list"> </div> </div> <h4 class="blog-page-title font-alt">Leave a Comment</h4> <drupal-render-placeholder callback="comment.lazy_builders:renderForm" arguments="0=node&amp;1=255&amp;2=field_comments&amp;3=comment" token="zwdumLcNTY1BeflqJaAmrWFLNT0ZNS3fPB_3cjqLbYM"></drupal-render-placeholder> </section> <!-- END OUTPUT from 'themes/custom/rhythm/templates/comment/field--comment.html.twig' --> Wed, 10 Nov 2021 13:13:38 +0000 Admin 255 at https://klinikadanych.pl Gry online - bezpieczeństwo danych https://klinikadanych.pl/artykuly/gry-online-bezpieczenstwo-danych <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--title--nd-blog.html.twig x field--node--title.html.twig * field--node--nd-blog.html.twig * field--title.html.twig * field--string.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/field--node--title.html.twig' --> <span>Gry online - bezpieczeństwo danych</span> <!-- END OUTPUT from 'core/themes/stable/templates/field/field--node--title.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--field-second-title--nd-blog.html.twig * field--node--field-second-title.html.twig * field--node--nd-blog.html.twig * field--field-second-title.html.twig * field--string.html.twig x field.html.twig --> <!-- BEGIN OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <div class="field field--name-field-second-title field--type-string field--label-hidden field__item">Gry online - bezpieczeństwo danych</div> <!-- END OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--uid--nd-blog.html.twig x field--node--uid.html.twig * field--node--nd-blog.html.twig * field--uid.html.twig * field--entity-reference.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/field--node--uid.html.twig' --> <span> <!-- THEME DEBUG --> <!-- THEME HOOK: 'username' --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/user/username.html.twig' --> <span>Admin</span> <!-- END OUTPUT from 'core/themes/stable/templates/user/username.html.twig' --> </span> <!-- END OUTPUT from 'core/themes/stable/templates/field/field--node--uid.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--created--nd-blog.html.twig x field--node--created.html.twig * field--node--nd-blog.html.twig * field--created.html.twig * field--created.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/field--node--created.html.twig' --> <span>śr., 10/27/2021 - 14:51</span> <!-- END OUTPUT from 'core/themes/stable/templates/field/field--node--created.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--field-images--nd-blog.html.twig * field--node--field-images.html.twig * field--node--nd-blog.html.twig * field--field-images.html.twig * field--image.html.twig x field.html.twig --> <!-- BEGIN OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <div class="field field--name-field-images field--type-image field--label-hidden field__items"> <div class="field__item"> <!-- THEME DEBUG --> <!-- THEME HOOK: 'colorbox_formatter' --> <!-- BEGIN OUTPUT from 'modules/colorbox/templates/colorbox-formatter.html.twig' --> <a href="https://klinikadanych.pl/sites/default/files/2021-10/gry_online_bezpieczentwo.png" title="Gry online - bezpieczeństwo danych" data-colorbox-gallery="gallery-nd_blog-254-6uELLyb6_lI" class="colorbox" data-cbox-img-attrs="{&quot;alt&quot;:&quot;Gry online - bezpieczeństwo danych&quot;}"> <!-- THEME DEBUG --> <!-- THEME HOOK: 'image' --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/image.html.twig' --> <img src="/sites/default/files/2021-10/gry_online_bezpieczentwo.png" width="1523" height="1483" alt="Gry online - bezpieczeństwo danych" /> <!-- END OUTPUT from 'core/themes/stable/templates/field/image.html.twig' --> </a> <!-- END OUTPUT from 'modules/colorbox/templates/colorbox-formatter.html.twig' --> </div> </div> <!-- END OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--body--nd-blog.html.twig * field--node--body.html.twig * field--node--nd-blog.html.twig * field--body.html.twig * field--text-with-summary.html.twig x field.html.twig --> <!-- BEGIN OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <div class="field field--name-body field--type-text-with-summary field--label-hidden field__item"><p>Gry online są dziś powszechną rozrywką. Ich popularność sprawia, iż są przedmiotem zainteresowania cyberprzestępców, naciągaczy i oszustów. Wśród szerokiej rzeszy użytkowników łatwo bowiem znaleźć można osobę nieświadomą istniejących zagrożeń i odpowiednio przed nimi niezabezpieczoną. Na co zatem narażony jest gracz - potencjalna ofiara ataku, i co należy robić aby zminimalizować ryzyko jego wystąpienia i ewentualnie zaistniałe konsekwencje.</p><h3>Fałszywe aplikacje</h3><p>Pierwszym z zagrożeń są fałszywe gry. Niestety są one publikowane na wszystkich popularnych platformach dystrybucji oprogramowania. Dzięki takiej samej lub łudząco podobnej nazwie, logotypowi, screenom, nabywcy wydaje się, iż pobiera (kupuje) oraz instaluje oryginalną aplikację. Pomimo coraz większej szczelności platform oraz szybkiej reakcji administratorów w przypadku wykrycia takich “gier”, niestety ciągle udaje się oszustom funkcjonować przez pewien czas zbierając swoje żniwo. Z jakim zagrożeniem należy liczyć się w takim przypadku?</p><p>Cyberprzestępcy w sposób zupełnie otwarty, podczas rejestracji graczy, przechwytują dane osobowe oraz uprawnienia związane z użytkowaniem danego urządzenia (smartfonu, tabletu). Przeskakiwanie kolejnych okienek podczas instalacji bez uważnego zapoznania się z pojawiającymi się informacjami jest normą w przypadku ogromnej liczby użytkowników. Na ogół nikt nie wnika w treść kolejno przydzielanych uprawnień, umożliwiając przestępcom pozyskanie odpowiednich danych.</p><p>Wyjątkowo zuchwałą formą tego rodzaju oszustwa jest zwykła sprzedaż fałszywego oprogramowania. Bardzo często do momentu wykrycia takiego procederu działania przestępców generują spore wpływy - na zakup “gorącego” tytułu może zdecydować się nawet kilka tysięcy graczy.</p><p>Najgroźniejsza metodą ataku wydaje się jednak “zaszycie” w tego typu aplikacji złośliwego oprogramowania, które umożliwia przestępcom dostęp do informacji przechowywanych w pamięci urządzenia albo przejęcie konta gracza bez jego wiedzy o zaistniałej sytuacji. W ten sposób może dojść do kradzieży np. danych osobowych czy karty kredytowej.</p><p>Aby zmaksymalizować swoje bezpieczeństwo i uniemożliwić tego rodzaju działania przestępcze należy zawsze bardzo skrupulatnie sprawdzić wiarygodność dostawcy oprogramowania (odwiedzić stronę), ocenić liczbę innych dostarczanych przez niego aplikacji, ilość pobrań, zapoznać się z opiniami użytkowników, opisami produktu, datami premier. Jeśli cokolwiek wzbudzi nasze podejrzenia, należy wnikliwie przeszukać platformę celem weryfikacji prawdziwości oprogramowania (być może znajdziemy inną aplikację o tym samym tytule nie budzącą już żadnych podejrzeń).</p><h3>Piractwo</h3><p>Piractwo jest bardzo poważnym problemem, z którym niestety spotyka się wielu internetowych graczy. Na stronach z nielegalnymi kopiami pełno jest niebezpiecznych linków, reklam, wyskakujących okienek z prośbą o weryfikację danych, zawirusowanych plików do pobrania itp. mogących siać spustoszenie w zasobach urządzenia włącznie z jego zablokowaniem i kradzieżą najbardziej wrażliwych danych. Oczywiście o działalności niezgodnej z prawem oraz etyce postępowania w kontekście korzystania z nielegalnego oprogramowania nie będziemy już wspominać.</p><h3>Tworzenie konta, logowanie na fałszywe strony</h3><p>Problem bezpieczeństwa danych osobowych pojawia się już w przypadku tworzenia osobistego konta dla gier przeglądarkowych, co może być przyczynkiem do zainfekowania komputera lub kradzieży danych. Tego rodzaju zagrożenia aktualne są także podczas logowania na fałszywe strony gier, do czego zachęcają cyberprzestępcy kusząc atrakcyjną ofertą różnych aplikacyjnych dodatków. Płacąc za zakupy gracz udostępnia oszustom swoje hasła i loginy.</p><h3>Podejrzane maile</h3><p>Należy być szczególnie uczulonym na podejrzane maile trafiające do skrzynki gracza. Dziwne błędy językowe w treści powinny wzbudzać szczególną czujność. Żądania weryfikacji danych powinny być od razu odrzucane. W przypadku jakichkolwiek wątpliwości można spróbować sprawdzić adres, z którego gracz otrzymał wiadomość. Służą do tego specjalne strony, które wskazują na potencjalną szkodliwość danej wiadomości.</p><h3>Wyłudzanie, kradzież haseł</h3><p>Hasła do platform gamingowych powinny być silne i cyklicznie zmieniane. Dobrą praktyką jest także posiadanie odmiennych haseł dla różnych rodzajów usług, korzystanie z menedżera haseł, czy dwustopniowej weryfikacji. Warto nie lekceważyć tego rodzaju profilaktycznych zabezpieczeń, gdyż wykradanie haseł jest powszechną praktyką, zwłaszcza w przypadku platform, które umożliwiają handel wirtualnymi gadżetami.</p><h3>Wiadomości “administratorów”</h3><p>Kradzież danych z konta bazuje na naiwności użytkowników i związana jest najczęściej z rozsyłaniem przez cyberprzestępców fałszywych wiadomości zawierających informację o konieczności zablokowania konta przez administratorów technicznych i prośby o dokonanie przez użytkownika przekierowania na specjalną stronę. Tam następuje wyłudzenie danych albo infekcja przez złośliwe oprogramowanie. Aby nie wzbudzać podejrzeń adresy linków są przy tym łudząco podobne do oficjalnych stron. To samo dotyczy ich wyglądu.</p><h3>Cheating</h3><p>Korzystanie z cheatów (niedozwolonego udziału w rozgrywce) jest nie tylko niemoralne i nieuczciwe, ale także niebezpieczne. Niezaufane źródła z których korzysta się w takich przypadkach pełne są złośliwego oprogramowania. Kupowanie kont również stanowi zagrożenie - zbanowanie, utrata pieniędzy albo danych. Należy zdawać sobie sprawę, iż sprzedawane konto mogło wcześniej zostać skradzione.</p><h3>Ataki DDoS</h3><p>Bardzo popularne w przypadku streamowania rozgrywki są ataki typu DDoS (distributed denial of service), czyli przejęcie dostępnych zasobów realizowane przy pomocy specjalnego oprogramowania w celu uniemożliwienia funkcjonowania całej usługi. Dostęp do IP gracza może ograniczyć, bądź zatrzymać działanie systemu. Atak taki na ogół możliwy jest dzięki nieodpowiednim (zbyt łatwym) zabezpieczeniom.</p><h3>Wyłączony antywirus</h3><p>W ramach podniesienia sprawności systemu podczas wymagających sprzętowo rozgrywek wielu graczy decyduje się na wyłączenie działania programów antywirusowych, co skutkuje ułatwieniem ataku ze strony cyberprzestępców. W tym przypadku lekkomyślni gracze na własne życzenie mogą stać się ofiarami działania złośliwego oprogramowania albo praktyk phishingowych. Praktyki wyłączania antywirusów w ferworze gry są absolutnie niewskazane.</p><h3>Karta płatnicza podpięta pod konto</h3><p>Zmasowany mailing w ramach premiery jakiegoś tytułu kuszący w swej treści atrakcyjnymi cenowo akcesoriami to często kampanie phishingowe mające na celu kradzież danych związanych z bankowością internetową. Dane karty płatniczej podpiętej pod konto gracza stanowią tu łakomy kąsek. Proceder kradzieży danych karty odbywa się także często przez fikcyjne strony. Oprócz tego dane kart płatniczych często podlegają wyciekom i z tych względów nie stanowią one bezpiecznej formy płatności. Lepiej wygląda pod tym kątem usługa direct billing skutecznie ograniczająca możliwości cyberprzestępców w kontekście kradzieży danych.</p><h3>Kto narażony jest najbardziej</h3><p>Oczywiście atakiem hakerskim zagrożony bywa każdy gracz, niemniej jednak cyberprzestępcy potrafią wybierać swoje ofiary. Kradzież dotyczyć może w pierwszej kolejności kont graczy z bardzo rozwiniętymi postaciami rozgrywek. Wiadomo, iż takie konta są najbardziej wartościowe na nielegalnym podziemnym rynku sprzedaży dostępu. O kradzież taką jest niezwykle łatwo - wystarczy pobrać jakikolwiek dodatek od niezaufanego gracza. Dlatego tak istotny jest zdrowy rozsądek i ostrożność, zwłaszcza gdy ktoś rozdaje coś bezpłatnie, albo po wyjątkowo atrakcyjnej cenie.</p><h3>Reasumując</h3><p>W ramach zachowania podstawowych zasad bezpieczeństwa podczas rozgrywek nie należy ufać nieznajomym graczom, nie wolno pobierać żadnych załączników (zwracać uwagę na rozszerzenia plików), należy sprawdzać adresy stron do których prowadzą linki z otrzymanych maili, używać silnych haseł, nie wyłączać antywirusa (przeprowadzać aktualizacje), nie reagować na informacje od rzekomych “administratorów”, wykazać ostrożność podczas poszukiwania nowych tytułów, nie odwiedzać podejrzanych stron, nie udostępniać żadnych wrażliwych danych, zachować uczciwość i zdrowy rozsądek. Oczywiście nawet najbardziej ostrożne działania nie są wstanie zagwarantować absolutnego bezpieczeństwa zwłaszcza w kwestii ochrony danych i prywatności w kontekście wycieku bądź transferu danych do krajów nie gwarantujących odpowiednich zabezpieczeń skierowanych przeciw cyberprzestępczości. To czy nasze dane są bezpieczne zależy tutaj w dużej mierze od zagwarantowania przez ich administratorów właściwych środków technologicznych służących ochronie gromadzonych i przetwarzanych informacji.</p><p>&nbsp;</p><p>Pavel Kroupka</p> </div> <!-- END OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--field-comments--nd-blog.html.twig * field--node--field-comments.html.twig * field--node--nd-blog.html.twig * field--field-comments.html.twig x field--comment.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'themes/custom/rhythm/templates/comment/field--comment.html.twig' --> <section> <div class="mb-60 mb-xs-30"> <div class="media-list text comment-list"> </div> </div> <h4 class="blog-page-title font-alt">Leave a Comment</h4> <drupal-render-placeholder callback="comment.lazy_builders:renderForm" arguments="0=node&amp;1=254&amp;2=field_comments&amp;3=comment" token="wWfJ9TtiuIyHrYg0tejTztMXpPqemkq10hwX4y6Baos"></drupal-render-placeholder> </section> <!-- END OUTPUT from 'themes/custom/rhythm/templates/comment/field--comment.html.twig' --> Wed, 27 Oct 2021 12:51:56 +0000 Admin 254 at https://klinikadanych.pl Disaster Recovery - plan działania po awarii w ramach odtworzenia utraconych danych https://klinikadanych.pl/artykuly/disaster-recovery-plan-dzialania-po-awarii-w-ramach-odtworzenia-utraconych-danych <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--title--nd-blog.html.twig x field--node--title.html.twig * field--node--nd-blog.html.twig * field--title.html.twig * field--string.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/field--node--title.html.twig' --> <span>Disaster Recovery - plan działania po awarii w ramach odtworzenia utraconych danych</span> <!-- END OUTPUT from 'core/themes/stable/templates/field/field--node--title.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--field-second-title--nd-blog.html.twig * field--node--field-second-title.html.twig * field--node--nd-blog.html.twig * field--field-second-title.html.twig * field--string.html.twig x field.html.twig --> <!-- BEGIN OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <div class="field field--name-field-second-title field--type-string field--label-hidden field__item">Disaster Recovery - plan działania po awarii w ramach odtworzenia utraconych danych</div> <!-- END OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--uid--nd-blog.html.twig x field--node--uid.html.twig * field--node--nd-blog.html.twig * field--uid.html.twig * field--entity-reference.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/field--node--uid.html.twig' --> <span> <!-- THEME DEBUG --> <!-- THEME HOOK: 'username' --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/user/username.html.twig' --> <span>Admin</span> <!-- END OUTPUT from 'core/themes/stable/templates/user/username.html.twig' --> </span> <!-- END OUTPUT from 'core/themes/stable/templates/field/field--node--uid.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--created--nd-blog.html.twig x field--node--created.html.twig * field--node--nd-blog.html.twig * field--created.html.twig * field--created.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/field--node--created.html.twig' --> <span>pt., 09/24/2021 - 14:17</span> <!-- END OUTPUT from 'core/themes/stable/templates/field/field--node--created.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--field-images--nd-blog.html.twig * field--node--field-images.html.twig * field--node--nd-blog.html.twig * field--field-images.html.twig * field--image.html.twig x field.html.twig --> <!-- BEGIN OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <div class="field field--name-field-images field--type-image field--label-hidden field__items"> <div class="field__item"> <!-- THEME DEBUG --> <!-- THEME HOOK: 'colorbox_formatter' --> <!-- BEGIN OUTPUT from 'modules/colorbox/templates/colorbox-formatter.html.twig' --> <a href="https://klinikadanych.pl/sites/default/files/2021-09/disaster_-recovery-plan-dzialania-po-awarii.png" title="Disaster Recovery" data-colorbox-gallery="gallery-nd_blog-252-VaX_VJcOznY" class="colorbox" data-cbox-img-attrs="{&quot;alt&quot;:&quot;Disaster Recovery&quot;}"> <!-- THEME DEBUG --> <!-- THEME HOOK: 'image' --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/image.html.twig' --> <img src="/sites/default/files/2021-09/disaster_-recovery-plan-dzialania-po-awarii.png" width="1992" height="1929" alt="Disaster Recovery" /> <!-- END OUTPUT from 'core/themes/stable/templates/field/image.html.twig' --> </a> <!-- END OUTPUT from 'modules/colorbox/templates/colorbox-formatter.html.twig' --> </div> </div> <!-- END OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--body--nd-blog.html.twig * field--node--body.html.twig * field--node--nd-blog.html.twig * field--body.html.twig * field--text-with-summary.html.twig x field.html.twig --> <!-- BEGIN OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <div class="field field--name-body field--type-text-with-summary field--label-hidden field__item"><p>Awaria systemu informatycznego, utrata dostępu do kluczowych danych, bądź utrata samych danych zajmują obecnie w przypadku każdej branży wysokie miejsce w rankingu czarnych scenariuszy związanych z działalnością przedsiębiorstwa. Panika, przestoje, straty (finansowe i wizerunkowe), a w pewnej liczbie przypadków nawet zaprzestanie działalności - to konsekwencje wystąpienia awarii związanej z IT. W ukazanym kontekście staje się zatem niezwykle istotne posiadanie stosownych procedur uruchamianych w określonych przypadkach ​​i umożliwiających firmom i organizacjom maksymalnie sprawne i bezproblemowe wznowienie pracy po awarii.</p><h3>Disaster Recovery Plan - zasady i cele</h3><p>Zasady postępowania awaryjnego w przypadku awarii określa Disaster Recovery Plan będący częścią Business Continuity Planning. Jego odpowiednie wdrożenie ma zminimalizować ryzyko utraty danych i ewentualny czas przestoju, a także obniżyć poziom stresu towarzyszący tego rodzaju sytuacjom, przywracając spokój i sprawność działania. Disaster Recovery w założeniach ma ograniczać negatywne skutki awarii technicznych (przerwa w zasilaniu), błędów ludzkich (wyciek danych, nieprawidłowości podczas wdrażania zmian informatycznych), ataków hakerskich, czy katastrof przyrodniczych (powódź, pożar, trzęsienie ziemi itp.), i stanowi udokumentowany zestaw zaleceń oraz wytycznych opisujących sposób postępowania w celu wznowienia działalności po awarii.</p><p>W ramach nakreślenia planu odzyskiwania sprawności po awarii, instytucja musi przeprowadzić wewnętrzną analizę najbardziej newralgicznych obszarów swego działania oraz wymagań dotyczących restytucji odpowiednich funkcji. Bardzo istotne, obok nakreślenia samego planu działań, jest także jego testowanie i szkolenie personelu w kontekście właściwego rozumienia swoich obowiązków. Wśród głównych celów planu powinny znaleźć się m.in.:</p><ul class = "list"> <li>zminimalizowanie przerwy w standardowych operacjach instytucji,</li> <li>minimalizacja strat ekonomicznych,</li> <li>ustalenie czynności zastępczych w ramach działań operacyjnych,</li> <li>maksymalnie sprawne przywrócenie operatywności systemu.</li></ul><h3>Charakterystyka DRP</h3><p>Plan przywracania sprawności po awarii oparty powinien być na kilku uwzględnionych wcześniej czynnikach i podawać dokładnie wartości przyjętych wskaźników. DRP powinien charakteryzować:</p><ul class = "list"> <li>Recovery Point Objective – parametr określający akceptowalny okres czasu występowania awarii, który nie spowoduje nadmiernych strat.</li> <li>Recovery Time Objective – określający maksymalny czas usunięcia awarii, odzyskania danych i przywrócenia pełnej sprawności systemu.</li> <li>Network Recovery Objective – czas pomiędzy wystąpieniem zdarzenia, a momentem ustanowienia awaryjnych łączy sieciowych koniecznych do uruchomienia procedur odtwarzanie danych.</li> <li>Maximum Data Loss – oznacza możliwą maksymalną ilość danych utraconych w wyniku awarii z uwzględnieniem perspektywy ich odzyskania.</li> <li>Backup window objective - optymalne okno czasowe, w którym najlepiej jest wykonać kopię zapasową danych, aplikacji lub systemu. Jest to wstępnie zdefiniowany i zaplanowany czas, w którym backupowe aplikacje mogą uruchomić proces realizacji kopii zapasowej.</li></ul><h3>Podstawowe elementy Planu działania po awarii</h3><p>Każdy plan awaryjnego odzyskiwania systemu po awarii powinien zawierać kilka niezbędnych elementów.</p><ul class = "list"> <li>Identyfikacja krytycznych dla działania organizacji procesów oraz czasu, w którym możliwe jest funkcjonowanie z ich wyłączeniem. Niezbędna jest także lista działań wykonywanych w pierwszej kolejności oraz priorytetów podczas prowadzenia odzysku danych.</li> <li>Ocena krytycznych dla instytucji zasobów (systemów, oprogramowania, pakietów danych) będących podstawą dla efektywnego planu odzysku płynności działania po awarii.</li> <li>Procedury działania oraz rola pracowników - każdy pracownik powinien zostać przeszkolony i wiedzieć jakie są jego obowiązki w sytuacji kryzysowej oraz postępować zgodnie z przyjętymi procedurami działania (lokalizacja, diagnoza i zgłoszenie) w momencie zaistnienia awarii. Utworzenie specjalnego zespołu pracowników odpowiedzialnych za opracowanie szczegółów, implementację oraz monitorowanie Planu może ułatwić instytucji odpowiednią operacyjność w momencie zaistnienia awarii.</li> <li>Opracowanie metod i sposobów naprawy uszkodzenia - choć nie można przewidzieć rodzaju zaistniałego uszkodzenia, plan powinien uwzględnić różne scenariusze możliwych awarii wraz z ryzykiem wystąpienia (i metodami prewencji) oraz określać sposoby ich usuwania, a także ustalenie metod odzyskiwania danych, które mogą być stosowane dla danego typu działalności. Zasadne może być wcześniejsze nawiązanie kontaktów z profesjonalnym laboratorium odzyskiwania danych w ramach opracowania szczegółów ewentualnych wzajemnych kontaktów i przyspieszenia koniecznych działań w momencie wystąpienia skomplikowanej awarii.</li> <li>Harmonogram tworzenia kopii zapasowej - należy określić ranking ważności danych i opracować dla nich odpowiedni harmonogram backupu, a także limity czasu pomiędzy uruchomieniem kolejnych procesów tworzenia kopii zapasowych. Należy pamiętać o zasadach maksymalnie bezpiecznego magazynowania danych - przynajmniej trzy kopie umieszczone na dwóch różnych nośnikach, z których jeden powinien znajdować się poza siedzibą organizacji.</li> <li>Bardzo istotne jest również określenie sposobu w jaki dane z kopii zapasowych będą przywracane w przypadku zaistnienia awarii i uruchomienia Planu.</li></ul><p>W szczególności plan Disaster Recovery powinien omawiać także:</p><ul class = "list"> <li>Sposoby ochrony krytycznych dla systemu konfiguracji sprzętowych, hostów czy serwerów.</li> <li>Szczegóły lokalizacji (w siedzibie firmy/ poza nią) odpowiednich pakietów danych oraz metod i sposobu ich magazynowania. Wirtualizacja i korzystanie z chmury mogą być pomocne w kontekście dostępności danych oraz wzrostu skuteczność działania narzędzi i metod stosowanych podczas odzysku danych.</li></ul><p>Niezbędne wydają się także:</p><ul class = "list"> <li>Konieczność prowadzenia szczegółowej dokumentacji - każde działanie powinno być opisywane, co - w razie zaistnienia skomplikowanej awarii wymagającej np. interwencji laboratorium data recovery - może skrócić proces odzysku danych i uruchomienia systemu.</li> <li>Testowanie (częściej niż raz w roku) oraz optymalizację Planu w ramach aktualizacji i podniesienia efektywności strategii odzysku danych w kontekście ewolucji zagrożeń (szacowania potencjalnych możliwości ich wystąpienia) i doskonalenia działań strategicznych w ramach Business Continuity Planning.</li></ul><p>Oczywiście rozwiązania awaryjnego odtwarzania systemu po awarii klasyfikowane będą według rosnącej szczegółowości i złożoności zastosowanych rozwiązań oraz malejącego czasu potrzebnego do przywrócenia dostępu do danych albo ich odtworzenia.</p><h3>Stała optymalizacja DRP</h3><p>Disaster Recovery Plan jest niezwykle istotnym elementem zachowania ciągłości działalności organizacji. Brak Planu często równoważny jest z chaosem podczas wystąpienia awarii, a w konsekwencji z narażeniem na uszczerbek wizerunku oraz wymierne straty finansowe. Plan odzysku danych po awarii powinien być pod stałą kontrolą i monitoringiem w kontekście optymalizacji w efekcie zmian w otoczeniu. Inwestycje w nowoczesny hardware oraz software są także istotnym elementem polityki “antyawaryjnej”. Szkolenia personelu i kontrola znajomości obowiązujących procedur stanowią trzon właściwie zaprojektowanego Planu - nawet najbardziej precyzyjny dokument jest bezużyteczny w przypadku nieznajomości jego szczegółów i nieumiejętności jego ewentualnego wdrożenia.</p><p>Właściwie przygotowany Plan powinien w sposób maksymalnie skuteczny zapewnić odzyskanie utraconych danych i ponowne włączenie organizacji w typowe dla jej rodzaju działalności tryby. Choć jeszcze nie tak dawno realizowany był przez wielkie instytucje posiadające w swych strukturach potężne systemy informatyczne, obecnie coraz częściej tworzony bywa także przez organizacje średnich i mniejszych rozmiarów, świadome istniejących zagrożeń i korzyści wynikających z tego rodzaju rozwiązań.</p><p>Pavel Kroupka</p> </div> <!-- END OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--field-comments--nd-blog.html.twig * field--node--field-comments.html.twig * field--node--nd-blog.html.twig * field--field-comments.html.twig x field--comment.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'themes/custom/rhythm/templates/comment/field--comment.html.twig' --> <section> <div class="mb-60 mb-xs-30"> <div class="media-list text comment-list"> </div> </div> <h4 class="blog-page-title font-alt">Leave a Comment</h4> <drupal-render-placeholder callback="comment.lazy_builders:renderForm" arguments="0=node&amp;1=252&amp;2=field_comments&amp;3=comment" token="h2BKWZAQJKtponNdF9tkIFk1WTkdJOvlXojrSJUPuP8"></drupal-render-placeholder> </section> <!-- END OUTPUT from 'themes/custom/rhythm/templates/comment/field--comment.html.twig' --> Fri, 24 Sep 2021 12:17:00 +0000 Admin 252 at https://klinikadanych.pl Kierunki rozwoju pamięci - co zamiast DRAM i Flash https://klinikadanych.pl/artykuly/kierunki-rozwoju-pamieci-co-zamiast-dram-i-flash <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--title--nd-blog.html.twig x field--node--title.html.twig * field--node--nd-blog.html.twig * field--title.html.twig * field--string.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/field--node--title.html.twig' --> <span>Kierunki rozwoju pamięci - co zamiast DRAM i Flash</span> <!-- END OUTPUT from 'core/themes/stable/templates/field/field--node--title.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--field-second-title--nd-blog.html.twig * field--node--field-second-title.html.twig * field--node--nd-blog.html.twig * field--field-second-title.html.twig * field--string.html.twig x field.html.twig --> <!-- BEGIN OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <div class="field field--name-field-second-title field--type-string field--label-hidden field__item">Kierunki rozwoju pamięci - co zamiast DRAM i Flash</div> <!-- END OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--uid--nd-blog.html.twig x field--node--uid.html.twig * field--node--nd-blog.html.twig * field--uid.html.twig * field--entity-reference.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/field--node--uid.html.twig' --> <span> <!-- THEME DEBUG --> <!-- THEME HOOK: 'username' --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/user/username.html.twig' --> <span>Admin</span> <!-- END OUTPUT from 'core/themes/stable/templates/user/username.html.twig' --> </span> <!-- END OUTPUT from 'core/themes/stable/templates/field/field--node--uid.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--created--nd-blog.html.twig x field--node--created.html.twig * field--node--nd-blog.html.twig * field--created.html.twig * field--created.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/field--node--created.html.twig' --> <span>śr., 09/08/2021 - 16:06</span> <!-- END OUTPUT from 'core/themes/stable/templates/field/field--node--created.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--field-images--nd-blog.html.twig * field--node--field-images.html.twig * field--node--nd-blog.html.twig * field--field-images.html.twig * field--image.html.twig x field.html.twig --> <!-- BEGIN OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <div class="field field--name-field-images field--type-image field--label-hidden field__items"> <div class="field__item"> <!-- THEME DEBUG --> <!-- THEME HOOK: 'colorbox_formatter' --> <!-- BEGIN OUTPUT from 'modules/colorbox/templates/colorbox-formatter.html.twig' --> <a href="https://klinikadanych.pl/sites/default/files/2021-09/kierunki-rozwoju-pamieci.jpg" title="kierunki rozwoju pamięci" data-colorbox-gallery="gallery-nd_blog-251-VaX_VJcOznY" class="colorbox" data-cbox-img-attrs="{&quot;alt&quot;:&quot;kierunki rozwoju pamięci&quot;}"> <!-- THEME DEBUG --> <!-- THEME HOOK: 'image' --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/image.html.twig' --> <img src="/sites/default/files/2021-09/kierunki-rozwoju-pamieci.jpg" width="2500" height="2500" alt="kierunki rozwoju pamięci" /> <!-- END OUTPUT from 'core/themes/stable/templates/field/image.html.twig' --> </a> <!-- END OUTPUT from 'modules/colorbox/templates/colorbox-formatter.html.twig' --> </div> </div> <!-- END OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--body--nd-blog.html.twig * field--node--body.html.twig * field--node--nd-blog.html.twig * field--body.html.twig * field--text-with-summary.html.twig x field.html.twig --> <!-- BEGIN OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <div class="field field--name-body field--type-text-with-summary field--label-hidden field__item"><p>Działy badawcze zajmujące się technologiami gromadzenia i przetwarzania danych pracują nad rozwiązaniami mającymi zastąpić rozwijane w coraz wolniejszym tempie pamięci typu <a href="https://iviter.pl/encyklopedia/pamiec-dynamiczna-dram/">DRAM</a> i <a href="https://klinikadanych.pl/artykuly/budowa-i-dzialanie-pamieci-flash/">flash</a>. Jest to szczególnie istotne w kontekście przewidywanego rozwoju nowych sektorów, w tym m.in. Internetu Rzeczy, Sztucznej Inteligencji, uczenia maszynowego, czy urządzeń typu wearable. Wzrastające wymagania w zakresie przetwarzania danych (coraz więcej zadań będzie znajdować się w gestii układów pamięci) generować będą impulsy zmuszajace do poszukiwań nowych technologii pamięci operacyjnych, ale także magazynujących informacje. W grę zaczynają wchodzić rozwiązania do tej pory eksperymentalne, albo stosowane na niewielką skalę w przypadku szczególnych implementacji systemowych.</p> <p>Wśród rozwijanych technologii wymienia się w tym kontekście rozwiązania w rodzaju pamięci typu MRAM, ReRAM, FRAM i PCRAM.</p> <h3>MRAM</h3> <p><a href="https://klinikadanych.pl/artykuly/mram-w-poszukiwaniu-pamieci-uniwersalnej">MRAM</a> (Magnetoresistive Random Access Memory) jest technologią wykorzystującą zjawiska magnetyczne (magnetooporowe) oparte na tunelowym efekcie magnetorezystancyjnym. Dzięki swoim walorom MRAM ma wszelkie podstawy aby stać się pamięcią uniwersalną, zastąpić DRAM, a także występować w rolach pełnionych obecnie przez Flash czy EPROM.</p> <p>Pamięci tego rodzaju już znalazły zastosowanie m.in. w roli nieulotnej pamięci cache kontrolerów RAID oraz dysków SSD. Rozwijająca technologię marka Everspin implementuje ten rodzaj pamięci w obwodach różnych układów, w tym aplikacjach motoryzacyjnych. Pomimo zainteresowania rozwojem MRAM przez IBM i Samsunga, pamięć tego rodzaju nadal pozostaje jednak rozwiązaniem wybitnie profilowanym, choć szacunki i prognozy przewidują znaczący wzrost zastosowań w niezbyt odległej przyszłości.</p> <h3>FRAM</h3> <p>FRAM (Ferroelectric RAM) jest pamięcią wykorzystującą w swej budowie kryształ ferroelektryczny o strukturze perowskitu. Jest rodzajem pamięci nieulotnej, a w swej funkcjonalności może przypominać Flash. Z tego powodu jest już stosowana do przechowywania np. ustawień BIOS.</p> <p>FRAM ma duże możliwości rozwoju w kontekście zwiększania gęstości zapisu, a ze względu na niskie zużycie energii, wykorzystania w systemach niskoenergetycznych. Niewielkie zużycie energii i odporność na promieniowanie sprawiają, że FRAM sprawdza się jako zamiennik pamięci typu <a href="https://iviter.pl/encyklopedia/eeprom/">EEPROM</a> i NOR Flash. Wśród innych atrybutów FRAM należy wymienić wysoką prędkość zapisu oraz dużą trwałość w znaczeniu liczby cykli zapisywanych bitów danych.</p> <p>Na rynku można znaleźć kilku dostawców tego rodzaju pamięci, wśród nich Ramtron International Corporation, specjalizujący się w produktach wykonanych w tej technologii, Toshiba, a także Cypress-Infineon oferujący układy Excelon FRAM przeznaczone do zastosowań przemysłowych, motoryzacyjnych (rejestratory danych w pojazdach), medycznych (urządzenia wszczepiane) oraz IoT.</p> <h3>ReRAM</h3> <p>ReRAM jest <a href="https://klinikadanych.pl/artykuly/pamiec-rezystywna-terazniejszosc-czy-przyszlosc">pamięcią rezystywną</a>, której istota działania polega na zmianie rezystancji w materiale dielektrycznego półprzewodnika nazywanym memrystorem. Memrystor posiada zdolność pamiętania rezystancji, której poziomy wyznaczają dwa stany logiczne (0/1) komórki pamięci.</p> <p>ReRAM charakteryzuje się niższym zużyciem energii i niższymi poziomami napięcia sterującego w porównaniu z technologią Flash. Ich zaletą jest możliwość wykorzystania materiałów i standardowych procesów produkcyjnych, które można integrować w istniejących produktach.</p> <p>Nad pamięciami rezystywnymi w obrębie których znajduje się kilka zróżnicowanych rozwiązań technologicznych pracuje wiele ośrodków badawczych. Adesto Technologies była pierwszą marką wprowadzającą na rynek produkty tego rodzaju. Pamięci tego typu mają w swojej ofercie także Panasonic i Fujitsu, a nad zastosowaniami komercyjnymi pracują HP wspólnie z Hynix Semiconductor of Korea.</p> <h3>PCRAM</h3> <p>PCRAM (Phase-Change Random Access Memory) czyli <a href="https://klinikadanych.pl/artykuly/zastapic-flash-pamiec-elektryczna-zmiennofazowa-pcm">pamięć zmiennofazowa</a>. Działanie pamięci oparte jest na nośniku krystalicznym, a konkretnie szczególnym zachowaniu szkieł chalkogenkowych. Wykorzystano tu proces zmiany stanu nośnika (zmiana fazy), który może istnieć w postaci amorficznej lub krystalicznej. Przejście pomiędzy stanami następuje w wyniku wzrostu temperatury nośnika. Zarówno zapis, jak i odczyt komórki pamięci odbywa się w wyniku działania strumienia elektronów, w oparciu o pomiar rezystancji, która jest różna dla obu możliwych stanów (ponieważ działanie pamięci oparte jest na efekcie zmiany wartości rezystancji pamięć zaliczana jest do technologii rezystywnych).</p> <p> </p> <p>Niestety żadna z wymienionych rodzajów pamięci nie osiągnęła jeszcze odpowiedniego poziomu produkcji głównie ze względu na niezbyt konkurencyjnie wyglądające kosztorysy w stosunku do tradycyjnie wykorzystywanych technologii. Wyjątkiem może być jedynie pamięć zmiennofazowa PCRAM produkowana pod marką Optane (<a href="https://iviter.pl/encyklopedia/3d-xpoint/">3D XPoint</a>) i będąca efektem wspólnych prac badawczych i wdrożeniowych Intel oraz Micron Technology. PCRAM okazała się być nie tylko opłacalna w produkcji. Jej uprzywilejowana pozycja związana jest także z szerokimi możliwościami wykorzystanie układów do oferowanych przez Intel produktów (moduły DIMM, SSD), z czego zresztą marka skrupulatnie korzysta wyzyskując swą uprzywilejowaną pozycję na rynku.</p> <p>Na razie jednak technologiczna reformacja nie rozpoczęła swego natarcia. Nowe pamięci implementowane są ostrożnie. Strategia przyjęta przez Intel może być tu inspiracją - znalezienie odpowiednio opłacalnych zastosowań jest znacznie istotniejsze niż próby siłowego wdrażania technologii. Tymczasem pamięci DRAM i Flash ciągle dzielnie się trzymają.</p> <p>Pavel Kroupka</p> </div> <!-- END OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--field-comments--nd-blog.html.twig * field--node--field-comments.html.twig * field--node--nd-blog.html.twig * field--field-comments.html.twig x field--comment.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'themes/custom/rhythm/templates/comment/field--comment.html.twig' --> <section> <div class="mb-60 mb-xs-30"> <div class="media-list text comment-list"> </div> </div> <h4 class="blog-page-title font-alt">Leave a Comment</h4> <drupal-render-placeholder callback="comment.lazy_builders:renderForm" arguments="0=node&amp;1=251&amp;2=field_comments&amp;3=comment" token="f9gfzalt5nvW-Xs8iN__pEQKIcKsf4WFm8LXOt5ZcZI"></drupal-render-placeholder> </section> <!-- END OUTPUT from 'themes/custom/rhythm/templates/comment/field--comment.html.twig' --> Wed, 08 Sep 2021 14:06:12 +0000 Admin 251 at https://klinikadanych.pl Systemy wirtualne - zagrożenia utraty danych https://klinikadanych.pl/artykuly/systemy-wirtualne-zagrozenia-utraty-danych <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--title--nd-blog.html.twig x field--node--title.html.twig * field--node--nd-blog.html.twig * field--title.html.twig * field--string.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/field--node--title.html.twig' --> <span>Systemy wirtualne - zagrożenia utraty danych</span> <!-- END OUTPUT from 'core/themes/stable/templates/field/field--node--title.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--field-second-title--nd-blog.html.twig * field--node--field-second-title.html.twig * field--node--nd-blog.html.twig * field--field-second-title.html.twig * field--string.html.twig x field.html.twig --> <!-- BEGIN OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <div class="field field--name-field-second-title field--type-string field--label-hidden field__item">Systemy wirtualne - zagrożenia utraty danych</div> <!-- END OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--uid--nd-blog.html.twig x field--node--uid.html.twig * field--node--nd-blog.html.twig * field--uid.html.twig * field--entity-reference.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/field--node--uid.html.twig' --> <span> <!-- THEME DEBUG --> <!-- THEME HOOK: 'username' --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/user/username.html.twig' --> <span>Admin</span> <!-- END OUTPUT from 'core/themes/stable/templates/user/username.html.twig' --> </span> <!-- END OUTPUT from 'core/themes/stable/templates/field/field--node--uid.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--created--nd-blog.html.twig x field--node--created.html.twig * field--node--nd-blog.html.twig * field--created.html.twig * field--created.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/field--node--created.html.twig' --> <span>śr., 08/18/2021 - 16:16</span> <!-- END OUTPUT from 'core/themes/stable/templates/field/field--node--created.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--field-images--nd-blog.html.twig * field--node--field-images.html.twig * field--node--nd-blog.html.twig * field--field-images.html.twig * field--image.html.twig x field.html.twig --> <!-- BEGIN OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <div class="field field--name-field-images field--type-image field--label-hidden field__items"> <div class="field__item"> <!-- THEME DEBUG --> <!-- THEME HOOK: 'colorbox_formatter' --> <!-- BEGIN OUTPUT from 'modules/colorbox/templates/colorbox-formatter.html.twig' --> <a href="https://klinikadanych.pl/sites/default/files/2021-08/systemy-wirtualne-utrata-danych.png" title="systemy wirtualne - utrata danych" data-colorbox-gallery="gallery-nd_blog-250-VaX_VJcOznY" class="colorbox" data-cbox-img-attrs="{&quot;alt&quot;:&quot;systemy wirtualne - utrata danych&quot;}"> <!-- THEME DEBUG --> <!-- THEME HOOK: 'image' --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/image.html.twig' --> <img src="/sites/default/files/2021-08/systemy-wirtualne-utrata-danych.png" width="1200" height="1151" alt="systemy wirtualne - utrata danych" /> <!-- END OUTPUT from 'core/themes/stable/templates/field/image.html.twig' --> </a> <!-- END OUTPUT from 'modules/colorbox/templates/colorbox-formatter.html.twig' --> </div> </div> <!-- END OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--body--nd-blog.html.twig * field--node--body.html.twig * field--node--nd-blog.html.twig * field--body.html.twig * field--text-with-summary.html.twig x field.html.twig --> <!-- BEGIN OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <div class="field field--name-body field--type-text-with-summary field--label-hidden field__item"><p>Wirtualne systemy IT stały się powszechne. Narzędzie to wykorzystywane jest szczególnie chętnie przez środowiska biznesowe i korporacyjne. Pozwalają one uruchomić na jednym serwerze wiele różnych stanowisk operacyjnych oraz różnorodne oprogramowanie. Rozwiązanie oferowane przez Citrix, Hyper-V czy Oracle mają szereg zalet - pozwalają na bardziej efektywne wykorzystanie serwerów, a także ograniczenia stopnia złożoności stosowanych konfiguracji sprzętowych, o korzyściach finansowych nie wspominając. Mają jednak także pewne wady, które skutkować mogą awarią i utratą przechowywanych informacji.</p><h3>Maszyna wirtualna</h3><p>Narzędziem, które przekształca serwer fizyczny w narzędzie wirtualne jest odpowiednie oprogramowanie (w porównaniu do obsługi serwerów fizycznych sprzęt wirtualny pozostaje niewidzialny) - hypervisor. Dzięki temu uruchomiona aplikacja (lub nawet cały system operacyjny) nie pracuje na sprzęcie fizycznym, ale na tzw. maszynie wirtualnej, będąc w pełni odseparowaną od fizycznego urządzenia. Maszyna wirtualna jest emulatorem systemu komputerowego i ma dostęp do dowolnej liczby zasobów: mocy obliczeniowej, fizycznych lub wirtualnych przestrzeni magazynujących dane, sieci połączeń, urządzeń współdzielonych USB itp. Każda maszyna wirtualna jest w pełni niezależna, a na jednym serwerze sprzętowym może być uruchomionych kilka takich maszyn jednocześnie. W tym samym czasie kilka różnych systemów operacyjnych oraz zainstalowanych programów może korzystać z odpowiednio rozdysponowanej mocy i zasobów jednego komputera. Środowiska takie funkcjonują jak klasyczny system komputerowy obsługiwany przez urządzenie fizyczne. Maszyny wirtualne można przenosić i kopiować na podobieństwo plików, także na serwer sprzętowy.</p><h3>Zagrożenia utraty danych</h3><p>Choć zabieg wirtualizacji upraszcza organizację struktur sprzętowych, w warstwie softwarowej nieco komplikuje działanie systemu, wywołując np. trudności we właściwym rozpoznaniu zasobów pamięci adekwatnych dla danego urządzenia w przypadku uszkodzenia danych, czy możliwość przypadkowego usunięcia określonego środowiska wirtualnego. Choć łatwość odzyskiwania danych w przypadku awarii jest wymieniana jako jeden z atrybutów wirtualizacji, należy zdawać sobie sprawę, że maszyny wirtualne, podobnie jak inne systemy pamięci, nie są odporne na awarie.</p><h3>Czynnik ludzki</h3><p>Za wiele błędów i w konsekwencji utratę danych odpowiada czynnik ludzki. Dlatego tak ważne jest aby wirtualnymi zasobami zarządzali pracownicy z odpowiednimi kwalifikacjami, jak również dokumentowanie wszelkich wprowadzanych zmian, czy przekazywanie informacji dotyczących stosowanej architektury wirtualnej podczas zmiany administratora. Minimalizujemy w ten sposób ryzyko wystąpienia błędu i w konsekwencji wprowadzenia niekontrolowanych zmian prowadzących do utraty danych. Administratorzy powinni być świadomi i zorientowani w schemacie zarządzanych systemów oraz posiadać plan działań wdrażany w przypadku awarii i utraty danych. W przeciwnym razie bardzo łatwo może dojść do omyłkowego usunięcia maszyny wirtualnej (i konieczności przywrócenie dysku i plików konfiguracyjnych maszyny oraz jej ponowne zaimportowanie), zmiany lokalizacji bądź nadpisania wirtualnego dysku, a także czynności prowadzących do uszkodzenia kopii zapasowych. Niektóre błędy mogą niestety skutkować nieodwracalnymi zmianami w strukturze danych.</p><h3>Złożoność struktury</h3><p>Niekorzystne bywa także łączenie środowisk wirtualnych. Stosowanie piramidalnych struktur wirtualnych niepotrzebnie komplikuje system, może być przyczyną utraty danych oraz utrudnień podczas prowadzenia procesu ich odzyskiwania. Należy zwrócić uwagę aby stosowane rozwiązania były możliwie najprostsze i mieściły się w obszarze jednego środowiska.</p><h3>Sprzęt</h3><p>Wśród innych czynników generujących awarie przestrzeni wirtualnych wymienić należy wszelkie uszkodzenia sprzętowe, w tym macierzy RAID, których awarie w kontekście wirtualizacji są szczególnie newralgiczne, niejednokrotnie niosąc ze sobą ryzyko niemożności odtworzenia plików. Do innych zagrożeń należą uszkodzenia pamięci sprzętowej, albo sieci, gdzie odbywa się transfer danych.</p><h3>Oprogramowanie</h3><p>Oprócz uszkodzeń sprzętowych za utratę danych mogą odpowiadać także awarie programowe związane m.in. z nieprawidłowo przeprowadzonymi aktualizacjami (bez opcji backupowych), przeformatowaniem dowolnych komponentów systemu, uszkodzeniem bazy danych, metadanych (VMFS), uszkodzeniem lub usunięciem plików dysków wirtualnych (VMDK), czy problemy wynikające z zastosowania procesu thin provisioning, wpływającego na stopień skomplikowania struktury wirtualnego środowiska.</p><h3>Backup!</h3><p>Wymienione zagrożenia wskazują oczywiście na zasadność powołania i utrzymania systemu backupowego.</p><p>Zabezpieczeniem na wypadek jakiejkolwiek awarii są odpowiednio aktualizowane kopie zapasowe przechowywane w różnych lokalizacjach fizycznych lub wirtualnych (serwer, dysk, chmura).</p><p>Niezwykle istotny w tym kontekście jest wybór właściwego oprogramowania realizującego odpowiedni backup. Jego bezpieczeństwo, funkcjonalność oraz czas potrzebny na odtworzenie danych są tutaj kluczowe i decydujące.</p><p>Centralna jest tutaj także właściwa strategia backupowa. Ustawienia pełnego backupu maszyny wirtualnej (jednorazowo, okresowo), a także odpowiednie zarządzanie backupami przyrostowymi pozwalają na normalną i niezakłóconą pracę systemu, co jest kluczowe dla jakości ochrony zapewnianej przez system backupu. Definiując własną strategię (czas przechowywania kopii zapasowych, okres po którym backupy przyrostowe są konsolidowane) administrator może wpływać na wielkość przyrostu danych i zautomatyzować zarządzanie systemem ochrony danych. Istotna jest także odpowiednia ochrona kopii zapasowych przed nieautoryzowanym dostępem. Stosowne narzędzia pozwalają np. na szyfrowanie plików. Istotne znaczenie ma także wspomniany czas pozwalający na przywrócenie pracy systemu w przypadku ewentualnej awarii i utraty danych. Profesjonalne aplikacje pozwalają na uruchomienie pracy w przeciągu nawet kilkunastu minut. Odpowiedni plan backupu sprawia wówczas, że awaria i utrata danych ma możliwie najlżejsze konsekwencje.</p><p>Należy jednak pamiętać o zagrożeniu ze strony oprogramowania ransomware, które niekiedy prowadzi do uszkodzeń systemu kopii zapasowych. Atakowane są aplikacje do tworzenia kopii maszyn wirtualnych. Czas penetrowania systemu podczas ataku na ogół jest nieznany, co niestety może dyskwalifikować kopie zapasowe jako narzędzie przywracania danych.</p><p>Oczywiście w takim przypadku, jak również podczas braku stosownych rozwiązań backupowych pozostaje kosztowna i żmudna procedura odzyskiwania danych przez odpowiednie laboratoria data-recovery.</p><p>Pavel Kroupka</p> </div> <!-- END OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--field-comments--nd-blog.html.twig * field--node--field-comments.html.twig * field--node--nd-blog.html.twig * field--field-comments.html.twig x field--comment.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'themes/custom/rhythm/templates/comment/field--comment.html.twig' --> <section> <div class="mb-60 mb-xs-30"> <div class="media-list text comment-list"> </div> </div> <h4 class="blog-page-title font-alt">Leave a Comment</h4> <drupal-render-placeholder callback="comment.lazy_builders:renderForm" arguments="0=node&amp;1=250&amp;2=field_comments&amp;3=comment" token="gdM9htpPWD-I_acUbnarjVbo6vSq9WR-A03KtRjW5XY"></drupal-render-placeholder> </section> <!-- END OUTPUT from 'themes/custom/rhythm/templates/comment/field--comment.html.twig' --> Wed, 18 Aug 2021 14:16:34 +0000 Admin 250 at https://klinikadanych.pl CBRAM – pamięć PMC https://klinikadanych.pl/artykuly/cbram-pamiec-pmc <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--title--nd-blog.html.twig x field--node--title.html.twig * field--node--nd-blog.html.twig * field--title.html.twig * field--string.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/field--node--title.html.twig' --> <span>CBRAM – pamięć PMC</span> <!-- END OUTPUT from 'core/themes/stable/templates/field/field--node--title.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--field-second-title--nd-blog.html.twig * field--node--field-second-title.html.twig * field--node--nd-blog.html.twig * field--field-second-title.html.twig * field--string.html.twig x field.html.twig --> <!-- BEGIN OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <div class="field field--name-field-second-title field--type-string field--label-hidden field__item">CBRAM – pamięć PMC</div> <!-- END OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--uid--nd-blog.html.twig x field--node--uid.html.twig * field--node--nd-blog.html.twig * field--uid.html.twig * field--entity-reference.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/field--node--uid.html.twig' --> <span> <!-- THEME DEBUG --> <!-- THEME HOOK: 'username' --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/user/username.html.twig' --> <span>Admin</span> <!-- END OUTPUT from 'core/themes/stable/templates/user/username.html.twig' --> </span> <!-- END OUTPUT from 'core/themes/stable/templates/field/field--node--uid.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--created--nd-blog.html.twig x field--node--created.html.twig * field--node--nd-blog.html.twig * field--created.html.twig * field--created.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/field--node--created.html.twig' --> <span>śr., 07/21/2021 - 12:00</span> <!-- END OUTPUT from 'core/themes/stable/templates/field/field--node--created.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--field-images--nd-blog.html.twig * field--node--field-images.html.twig * field--node--nd-blog.html.twig * field--field-images.html.twig * field--image.html.twig x field.html.twig --> <!-- BEGIN OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <div class="field field--name-field-images field--type-image field--label-hidden field__items"> <div class="field__item"> <!-- THEME DEBUG --> <!-- THEME HOOK: 'colorbox_formatter' --> <!-- BEGIN OUTPUT from 'modules/colorbox/templates/colorbox-formatter.html.twig' --> <a href="https://klinikadanych.pl/sites/default/files/2021-07/cbram.jpg" title="cbram" data-colorbox-gallery="gallery-nd_blog-249-VaX_VJcOznY" class="colorbox" data-cbox-img-attrs="{&quot;alt&quot;:&quot;cbram&quot;}"> <!-- THEME DEBUG --> <!-- THEME HOOK: 'image' --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/image.html.twig' --> <img src="/sites/default/files/2021-07/cbram.jpg" width="2000" height="2000" alt="cbram" /> <!-- END OUTPUT from 'core/themes/stable/templates/field/image.html.twig' --> </a> <!-- END OUTPUT from 'modules/colorbox/templates/colorbox-formatter.html.twig' --> </div> </div> <!-- END OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--body--nd-blog.html.twig * field--node--body.html.twig * field--node--nd-blog.html.twig * field--body.html.twig * field--text-with-summary.html.twig x field.html.twig --> <!-- BEGIN OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <div class="field field--name-body field--type-text-with-summary field--label-hidden field__item"><p>Jedną z technologii konkurujących w obszarze poszukiwań następcy dobijającej kresu swoich możliwości pamięci Flash jest CBRAM (Conductive Bridging RAM) - pamięć podobna do rezystywnego RAM-u. Jej parametry w kontekście zużywanej energii, jak również szybkości działania, znacznie przewyższają komórki NAND stanowiąc idealne rozwiązanie w przypadku urządzeń w segmencie np. Internetu Rzeczy (IoT), a także wszędzie tam gdzie priorytetowe są te właśnie parametry. CBRAM (rozwijana przez Adesto Technologies) funkcjonuje w ramach pamięci określanych jako EMC (Electrochemical Metallization Cell) albo PMC (Programmable Metallization Cell) i posiada swoje odpowiedniki w postaci „Nanobridge” (NEC) i “electrolytic memory” (SONY).</p><h3>Pamięci rezystywne vs CBRAM</h3><p>W pamięci rezystywnej bity informacji są przechowywane w formie odpowiedniej wartości rezystancji określonego elementu (zależnie od technologii). Zapis informacji realizowany jest dzięki stosownej zmianie rezystancji, jej odczyt dokonuje się poprzez pomiar. Pamięci ReRAM działają na zasadzie odwracalnego przełączania poziomów oporności określonych materiałów dielektrycznych. Przełączanie następuje między stanem przewodzenia a oporowym w warunkach odpowiedniej polaryzacji. W przeciwieństwie do CBRAM, gdzie jony metali łatwo rozpuszczają się w przestrzeni materiału międzyelektrodowego,&nbsp;wymagane jest tu jednak działanie silnego pola elektrycznego (etap wygenerowania lokalnego uszkodzenia).</p><h3>Działanie CBRAM</h3><p>Technologia pamięci CBRAM wykorzystuje elektrody przewodzące rozdzielone warstwą dielektryka - warstwy metalizowane (wolframowe i srebrna lub miedziana) i dielektryczne między klasycznymi połączeniami CMOS na metalizowanej powierzchni. Polega ona na odwracalnym kreowaniu indukowanego elektrochemicznie połączenia przewodzącego w warstwie dielektrycznej (przewodnictwo jonowe). W ten sposób powstają łącza - przewodzące prąd nano-włókna. Włókna te stanowią ścieżkę przewodzenia zmniejszającą wartość rezystancji dielektryka. Dane w komórkach pamięci są przechowywane w postaci stosownej wartości rezystancji takiego dielektrycznego połączenia. Wysoka rezystancja (brak połączenia) oznacza logiczne zero, niska rezystancja (połączenie) wskazuje na logiczną jedynkę. Komórka pamięci może przełączać się pomiędzy tymi dwoma stanami dzięki krótkim impulsom napięciowym. W zależności od przepływającego prądu można przerywać połączenia włókien i wprowadzać w stan wysokiej oporności albo przywracać połączenia włókien generując stan niskiej rezystancji.</p><h3>Zalety</h3><p>Proces zapisu w komórkach CBRAM jest wyjątkowo szybki (10 - 100 nanosekund). Ważniejsze jest jednak zużycie energii, które jest na znacznie niższym poziomie niż w przypadku technologii półprzewodnikowych. Komórki pamięci CBRAM działają przy napięciu niższym od 1 V i prądach na poziomie mikroamperów. Wymagają zatem 10 - 100 razy mniej energii niż pamięci typu NAND-flash. Jej niskie zużycie energii sprawia, że pojawiają się wizje urządzeń, które nigdy nie będą wymagać wymiany zasilania (ładowania) podczas procesu eksploatacyjnego. Połączenie tego typu jest przy tym bardzo wytrzymałe i stabilne pod kątem warunków termicznych (wywołanych nagłymi zmianami temperatury).</p><h3>Zastosowania</h3><p>Technologia CBRAM opracowana została pod kątem jej integracji ze standardowymi procesami produkcji układów logicznych, co czyni ją idealnym rozwiązaniem dla wszelkich aplikacji wymagających pamięci wewnętrznej. Może mieć zastosowanie uniwersalne, ale nie musi być dostarczana w formie standardowej kości pamięci. Jej projektowanie może odbywać się pod kątem konkretnej aplikacji i związanych z nią wymagań systemowych. Pod uwagę brane są wówczas także określone czynniki zewnętrzne, jak rozmiary rynku, zakres cen czy koszty przedsięwzięcia. Patrząc z tej perspektywy najbardziej obiecujący jest tu rynek Internetu Rzecz, czy urządzeń typu wearables (do noszenia). Szerokie zastosowania pamięci typu CBRAM znaleźć mogą także wśród urządzeń medycznych. Decydująca jest tutaj odporność zapisu na procesy sterylizacji tego rodzaju aparatury. Integralność danych zostaje tutaj zachowana w przypadku sterylizacji urządzeń wiązką elektryczną i promieniowaniem bez utraty jego funkcjonalności przy znacznie wyższych wartościach niż jest to wymagane w przypadku sprzętu medycznego.</p><h3>Z perspektywy skutecznego usunięcia danych</h3><p>Patrząc z perspektywy Data Recovery obawy dotyczące nieautoryzowanego dostępu do danych wrażliwych w przypadku ich uprzedniego usunięcia zdaniem projektantów pamięci tego rodzaju są bezpodstawne. Usunięcie musi być jednak tożsame z ich nadpisaniem. Zapisane w komórkach pamięci CBRAM bity danych są skutecznie usuwane poprzez kasowanie (w przypadku określonych implementacji komenda “usuń” tożsama jest zapisowi z ustalonym wzorcem) jej zawartości, tudzież nadpisanie. Nadpisanie zawartości komórek tego typu pamięci definitywnie uniemożliwia jej późniejsze odzyskanie, nie pozostawiając żadnych śladów określanych niekiedy jako “ghost-data”.</p><p>W przypadku sprzętu z danymi szczególnie wrażliwymi niektórzy analitycy zalecają jednak korzystanie z szyfrowania zamiast czasochłonnego i energochłonnego nadpisywania danych pamięci w przypadku konieczności utylizacji bądź sprzedaży urządzenia. Rozważania na temat ewentualnych “śladów” danych stają się wówczas bezzasadne.</p><p>Pavel Kroupka</p> </div> <!-- END OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--field-comments--nd-blog.html.twig * field--node--field-comments.html.twig * field--node--nd-blog.html.twig * field--field-comments.html.twig x field--comment.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'themes/custom/rhythm/templates/comment/field--comment.html.twig' --> <section> <div class="mb-60 mb-xs-30"> <div class="media-list text comment-list"> </div> </div> <h4 class="blog-page-title font-alt">Leave a Comment</h4> <drupal-render-placeholder callback="comment.lazy_builders:renderForm" arguments="0=node&amp;1=249&amp;2=field_comments&amp;3=comment" token="CKm0F6O89xYMZVsodTMCvd1Uq4T7L6v8_Cd1YxOeagQ"></drupal-render-placeholder> </section> <!-- END OUTPUT from 'themes/custom/rhythm/templates/comment/field--comment.html.twig' --> Wed, 21 Jul 2021 10:00:56 +0000 Admin 249 at https://klinikadanych.pl Zastąpić flash - pamięć elektryczna zmiennofazowa (PCM) https://klinikadanych.pl/artykuly/zastapic-flash-pamiec-elektryczna-zmiennofazowa-pcm <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--title--nd-blog.html.twig x field--node--title.html.twig * field--node--nd-blog.html.twig * field--title.html.twig * field--string.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/field--node--title.html.twig' --> <span>Zastąpić flash - pamięć elektryczna zmiennofazowa (PCM)</span> <!-- END OUTPUT from 'core/themes/stable/templates/field/field--node--title.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--field-second-title--nd-blog.html.twig * field--node--field-second-title.html.twig * field--node--nd-blog.html.twig * field--field-second-title.html.twig * field--string.html.twig x field.html.twig --> <!-- BEGIN OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <div class="field field--name-field-second-title field--type-string field--label-hidden field__item">Zastąpić flash - pamięć elektryczna zmiennofazowa (PCM)</div> <!-- END OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--uid--nd-blog.html.twig x field--node--uid.html.twig * field--node--nd-blog.html.twig * field--uid.html.twig * field--entity-reference.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/field--node--uid.html.twig' --> <span> <!-- THEME DEBUG --> <!-- THEME HOOK: 'username' --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/user/username.html.twig' --> <span>Admin</span> <!-- END OUTPUT from 'core/themes/stable/templates/user/username.html.twig' --> </span> <!-- END OUTPUT from 'core/themes/stable/templates/field/field--node--uid.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--created--nd-blog.html.twig x field--node--created.html.twig * field--node--nd-blog.html.twig * field--created.html.twig * field--created.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/field--node--created.html.twig' --> <span>czw., 06/24/2021 - 18:12</span> <!-- END OUTPUT from 'core/themes/stable/templates/field/field--node--created.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--field-images--nd-blog.html.twig * field--node--field-images.html.twig * field--node--nd-blog.html.twig * field--field-images.html.twig * field--image.html.twig x field.html.twig --> <!-- BEGIN OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <div class="field field--name-field-images field--type-image field--label-hidden field__items"> <div class="field__item"> <!-- THEME DEBUG --> <!-- THEME HOOK: 'colorbox_formatter' --> <!-- BEGIN OUTPUT from 'modules/colorbox/templates/colorbox-formatter.html.twig' --> <a href="https://klinikadanych.pl/sites/default/files/2021-06/pcm_1.png" title="Zastąpić flash - pamięć elektryczna zmiennofazowa (PCM)" data-colorbox-gallery="gallery-nd_blog-247-VaX_VJcOznY" class="colorbox" data-cbox-img-attrs="{&quot;alt&quot;:&quot;Zastąpić flash - pamięć elektryczna zmiennofazowa (PCM)&quot;}"> <!-- THEME DEBUG --> <!-- THEME HOOK: 'image' --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/image.html.twig' --> <img src="/sites/default/files/2021-06/pcm_1.png" width="2200" height="2200" alt="Zastąpić flash - pamięć elektryczna zmiennofazowa (PCM)" /> <!-- END OUTPUT from 'core/themes/stable/templates/field/image.html.twig' --> </a> <!-- END OUTPUT from 'modules/colorbox/templates/colorbox-formatter.html.twig' --> </div> </div> <!-- END OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--body--nd-blog.html.twig * field--node--body.html.twig * field--node--nd-blog.html.twig * field--body.html.twig * field--text-with-summary.html.twig x field.html.twig --> <!-- BEGIN OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <div class="field field--name-body field--type-text-with-summary field--label-hidden field__item"><p>Wśród nowych rodzajów pamięci mogących zastąpić w przyszłości, zdaniem niektórych ekspertów, wysłużone i nie mające już zbyt szerokich perspektyw NAND/flash, zgodnie wymienia się pamięć zmiennofazową (phase-change memory, znana także m.in. jako PRAM - Phase-change Random Access Memory, czy OUM - Ovonic Unified Memory).</p><h3>Zalety</h3><p>Podobnie jak flash, jest ona rodzajem pamięci nieulotnej (nie traci danych po odłączeniu zasilania), jednak dużo bardziej od niej wydajnym. Wartości dotyczące szybkości zapisu/odczytu bitów informacji szacuje się średnio na poziomie kilkadziesiąt razy niższym niż w przypadku <a href="https://klinikadanych.pl/artykuly/budowa-i-dzialanie-pamieci-flash">NAND/flash</a>. Pamięć może być tutaj przełączana szybciej, ale także nie istnieje konieczność wymazywania całego bloku komórek w przypadku zmiany pojedynczego bitu. Wysoka prędkość czyni pamięć PRAM szczególnie cenną w kontekście zastosowań w roli nieulotnych pamięci ograniczanych obecnie wysokimi czasami dostępu.</p><p>Inną zaletą jest jej trwałość. Komórki pamięci PCM mogą działać znacznie dłużej. Do czasu degradacji są w stanie wytrzymać około 100 milionów cykli (dla NAND wynik utrzymuje się na poziomie od 500 do 100 000 w zależności od typu pamięci).</p><p>Komórki pamięci PCM są bardziej stabilne od komórek flash, ich ładunek nie wycieka z upływem czasu. Szacuje się, iż podczas pracy w normalnej temperaturze (85 stopni C) komórki przechowają informację przez około 300 lat.</p><p>Ponieważ technologia Flash oparta jest na wykorzystaniu ładunków elektronów, układy tego typu są podatne na uszkodzenie danych w efekcie promieniowania kosmicznego. Badana pod tym kątem PCM wykazuje większą odporność, co czyni tę technologię bardziej odpowiednią do zastosowań kosmicznych czy wojskowych.</p><h3>Budowa i działanie</h3><p>Pamięć PCM oparta jest na nośniku krystalicznym (specyficzne zachowanie szkieł chalkogenkowych). W jej działaniu wykorzystano proces zmiany stanu nośnika (tzw. zmiana fazy), który w temperaturze pokojowej może istnieć w postaci amorficznej lub krystalicznej.</p><p>Zmiana stanu następuje w wyniku podgrzania nośnika przez wyemitowaną wiązkę elektronów. Odczyt przeprowadzany jest także w wyniku działania strumienia elektronów, w oparciu o pomiar rezystancji nośnika, która jest inna dla różnych jego faz.</p><p>Oba stany (amorficzny i krystaliczny) reprezentują logiczne 0 i 1 - amorficzny stan o wysokiej rezystancji odpowiada “0”, a krystaliczny stan o niskiej rezystancji reprezentuje “1”.</p><p>Niekwestionowaną zaletą PCM jest także możliwość zapisania więcej niż jednego bitu informacji w pojedynczej komórce pamięci, co wynika ze zdolności do osiągnięcia różnych stanów pośrednich, częściowo krystalicznych, częściowo amorficznych. Każdy z tych stanów ma inne właściwości rezystywne. Dzięki temu, pojedyncza komórka może reprezentować kilka bitów, zwielokrotniając w ten sposób gęstość zapisanej informacji.</p><h3>Materiały</h3><p>Właściwości szkieł chalkogenkowego znane są od końca lat sześćdziesiątych. Są materiałem wykorzystywanym w optycznych nośnikach wielokrotnego zapisu (CD-RW i DVD-RW). W przypadku płyt RW istotne są jednak nie właściwości rezystywne, ale optyczne tego materiału - współczynnik załamania światła chalkogenków zmienia się bowiem wraz ze zmianą jego stanu.</p><p>Stosunkowo niedawno podjęte próby zastosowania tego rodzaju materiałów (głównie stop germanu, antymonu i telluru) do produkcji pamięci, związane są z kurczącymi się możliwościami technologii pamięci flash i <a href="https://iviter.pl/encyklopedia/pamiec-dynamiczna-dram/">DRAM</a> (trudności ze skalowaniem w miarę opracowywania coraz niższych procesów litograficznych).</p><h3>Wady</h3><p>Niestety pomimo niekwestionowanych zalet pamięć PCM ma także pewne ograniczenia. Bardzo trudne jest utrzymanie wartości komórek wstępnie zaprogramowanej pamięci - w momencie lutowania układów temperatura może spowodować utratę zawartość pamięci. Sytuacji nie poprawia wymóg lutowania bezołowiowego, którego technologia związana jest z jeszcze większą temperaturą podczas procesu montażu pamięci w obwodach urządzenia. Dlatego producenci urządzeń chcący wykorzystać ten rodzaj pamięci będą musieli opracować możliwość programowania pamięci już po wykonaniu montażu układu.</p><p>Innym mankamentem mogą być wysokie temperatury wymagane podczas procesu zapisu informacji, Temperatura może mieć wpływ na podwyższoną awaryjność obwodów, w których zostały zaimplementowane.</p><p>Nie bez znaczenia są także wciąż wysokie koszty produkcji tego rodzaju pamięci.</p><p>&nbsp;</p><p>W momencie gdy pamięci NAND flash, a co za tym idzie także dyski SSD osiągają kres swoich możliwości, opracowanie nowych technologii przechowywania informacji z wykorzystaniem materiałów zmiennofazowych pozwoliłoby przezwyciężyć ograniczenia technologii flash i otworzyć nowe perspektywy. Jako przykład drzemiących możliwości, należy wyobrazić sobie smartfon lub laptop uruchamiający się w kilka sekund.</p><p>Pavel Kroupka</p> </div> <!-- END OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--field-comments--nd-blog.html.twig * field--node--field-comments.html.twig * field--node--nd-blog.html.twig * field--field-comments.html.twig x field--comment.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'themes/custom/rhythm/templates/comment/field--comment.html.twig' --> <section> <div class="mb-60 mb-xs-30"> <div class="media-list text comment-list"> </div> </div> <h4 class="blog-page-title font-alt">Leave a Comment</h4> <drupal-render-placeholder callback="comment.lazy_builders:renderForm" arguments="0=node&amp;1=247&amp;2=field_comments&amp;3=comment" token="AYtztq1tAdV7encsp4hWrVwaSSA_HHMDbxq7feWoweQ"></drupal-render-placeholder> </section> <!-- END OUTPUT from 'themes/custom/rhythm/templates/comment/field--comment.html.twig' --> Thu, 24 Jun 2021 16:12:22 +0000 Admin 247 at https://klinikadanych.pl Pamięć rezystywna - teraźniejszość czy przyszłość? https://klinikadanych.pl/artykuly/pamiec-rezystywna-terazniejszosc-czy-przyszlosc <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--title--nd-blog.html.twig x field--node--title.html.twig * field--node--nd-blog.html.twig * field--title.html.twig * field--string.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/field--node--title.html.twig' --> <span>Pamięć rezystywna - teraźniejszość czy przyszłość?</span> <!-- END OUTPUT from 'core/themes/stable/templates/field/field--node--title.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--field-second-title--nd-blog.html.twig * field--node--field-second-title.html.twig * field--node--nd-blog.html.twig * field--field-second-title.html.twig * field--string.html.twig x field.html.twig --> <!-- BEGIN OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <div class="field field--name-field-second-title field--type-string field--label-hidden field__item">Pamięć rezystywna - teraźniejszość czy przyszłość?</div> <!-- END OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--uid--nd-blog.html.twig x field--node--uid.html.twig * field--node--nd-blog.html.twig * field--uid.html.twig * field--entity-reference.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/field--node--uid.html.twig' --> <span> <!-- THEME DEBUG --> <!-- THEME HOOK: 'username' --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/user/username.html.twig' --> <span>Admin</span> <!-- END OUTPUT from 'core/themes/stable/templates/user/username.html.twig' --> </span> <!-- END OUTPUT from 'core/themes/stable/templates/field/field--node--uid.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--created--nd-blog.html.twig x field--node--created.html.twig * field--node--nd-blog.html.twig * field--created.html.twig * field--created.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/field--node--created.html.twig' --> <span>wt., 03/30/2021 - 13:29</span> <!-- END OUTPUT from 'core/themes/stable/templates/field/field--node--created.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--field-images--nd-blog.html.twig * field--node--field-images.html.twig * field--node--nd-blog.html.twig * field--field-images.html.twig * field--image.html.twig x field.html.twig --> <!-- BEGIN OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <div class="field field--name-field-images field--type-image field--label-hidden field__items"> <div class="field__item"> <!-- THEME DEBUG --> <!-- THEME HOOK: 'colorbox_formatter' --> <!-- BEGIN OUTPUT from 'modules/colorbox/templates/colorbox-formatter.html.twig' --> <a href="https://klinikadanych.pl/sites/default/files/2021-03/rezystywna_pamiec.png" title="Pamięć rezystywna" data-colorbox-gallery="gallery-nd_blog-245-VaX_VJcOznY" class="colorbox" data-cbox-img-attrs="{&quot;alt&quot;:&quot;Pamięć rezystywna&quot;}"> <!-- THEME DEBUG --> <!-- THEME HOOK: 'image' --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/image.html.twig' --> <img src="/sites/default/files/2021-03/rezystywna_pamiec.png" width="2800" height="2800" alt="Pamięć rezystywna" /> <!-- END OUTPUT from 'core/themes/stable/templates/field/image.html.twig' --> </a> <!-- END OUTPUT from 'modules/colorbox/templates/colorbox-formatter.html.twig' --> </div> </div> <!-- END OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--body--nd-blog.html.twig * field--node--body.html.twig * field--node--nd-blog.html.twig * field--body.html.twig * field--text-with-summary.html.twig x field.html.twig --> <!-- BEGIN OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <div class="field field--name-body field--type-text-with-summary field--label-hidden field__item"><h1>Pamięć rezystywna - teraźniejszość czy przyszłość?</h1><p>Możliwości rozwoju pamięci opartych na zapisie magnetycznym lub przechowujących ładunek w komórkach półprzewodnikowych wydają się powoli wyczerpywać. Technologie, których rozwinięciem są tradycyjne dyski HDD, jak i pamięci NAND flash, a także różne rodzaje zapisu optycznego wciąż podlegają rozwojowi, niemniej jednak zakres ich zastosowania wydaje się zawężać. Czy urządzenia będące niedługo w powszechnym użyciu wymagać będą wyposażenia w pamięci nowego rodzaju? Czy przyszłością są tutaj pamięci rezystywne?</p><h3>Czym jest pamięć rezystywna</h3><p>Przechowywanie informacji w formie cyfrowej wymaga technologii zapewniającej możliwość istnienia dwóch stabilnych stanów (0 i 1). Kolejnym wymogiem jest łatwe przechodzenie pomiędzy obydwoma poziomami (stanami materii). W pamięci rezystywnej informacje przechowywane są w formie dwóch poziomów rezystancji komórki pamięci. Zapis odbywa się poprzez ustalenie odpowiedniego poziomu, odczyt związany jest z pomiarem danego oporu. Komórka tego rodzaju nazywana bywa memrystorem.</p><h3>Memrystor</h3><p>Efekt pamięciowy czyli zmiana rezystancji uzyskana jest w wyniku pobudzania impulsami napięciowymi odpowiedniej wartości. W przypadku odczytu możliwe jest wyodrębnienie dwóch różnych wartości natężenia prądu (czyli dwóch wartości rezystancji) dla określonego przedziału napięciowego. Na stan wysokiej lub niskiej rezystancji komórki memrystora wskazuje odpowiednia wartość płynącego prądu.</p><p>W przypadku pamięci rezystywnych określanych jako ReRAM (RRAM) zapis danych odbywa się poprzez zmianę rezystancji w dielektryczny półprzewodniku. Memrystor działa tutaj jako pojedyncza komórka pamięci przechowująca bity informacji. Fizycznie komórkę tworzą w tym przypadku cienkowarstwowe struktury tlenku metalu podłączone do elektrod, a zmiana rezystancji odbywa się w wyniku generowania defektów w warstwie tlenku.</p><p>Pamięci określana jako rezystywne wykorzystywać mogą różne rodzaje materiałów. Odpowiednia zmiana rezystancji wewnętrznej w wyniku działania prądu elektrycznego pozostaje jednak ich wspólną cechą. Różne rodzaje stosowanych materiałów powiązane są z odmiennymi procesami wywołującymi zmiany oporności.</p><h3>Przewodzące włókna</h3><p>Przewodzące mikro-włókna powstają w specjalnym materiale dielektrycznym (np. tlenek krzemu) lub elektrolitycznym pod wpływem odpowiedniego napięcia przyłożonego do okładzin (np. elektrod ze srebra i platyny) zastosowanego materiału. Włókna tworzą połączenia jonowe charakteryzujące się niską rezystancją, przerwanie połączenia generuje stan wysokiej oporności. Oba stany mają swoje odpowiedniki w wartościach logicznych danej komórki pamięci. Ten typ pamięci wykazuje pewne podobieństwo do ReRAM i często jest z nim tożsamy. Nazywany bywa różnie ze względu na przyjętą przez danego konstruktora nomenklaturę: EMC (Electrochemical Metallization Cell) albo PMC (Programmable Metallization Cell).</p><h3>Węglowe nanorurki</h3><p>Zmiana oprorności odbywa sie tutaj w konsekwencji łączenia bądź rozdzielania jednoatomowych struktur grafenowych (nanorurek). Proces odbywa się pod wpływem impulsów elektrycznych. Połączone nanorurki tworzą stan niskiej oporności, ich rozłączenie wywołuje wzrost rezystancji komórki pamięci, co przekłada się na jej odpowiedni stan logiczny. Niska oporność interpretowana jest podczas odczytu jako “1”, wysoka rezystancja jako “0”. Zmiana stanu odbywa się napięciem sterującym przykładanym do elektrod komórki pamięci, pomiędzy którymi znajdują się wiązania grafenowe. Technologia występuje pod nazwą <a href="https://klinikadanych.pl/artykuly/weglowe-nanorurki-czyli-nram-przyszlosc-przechowywania-informacji">NRAM</a> (Nanotube Random Access Memory) i takim samym terminem określa się układy tego rodzaju pamięci.</p><h3>Materiał zmiennofazowy</h3><p>Pamięci tego rodzaju wykorzystują materiały, w których możliwa jest zmiana stanu nośnika (tzw. zmiana fazy). Ich budowa oparta jest na nośnikach krystalicznych (szkła chalkogenkowe). Materiał tego rodzaju może istnieć w niskorezystywnej postaci krystalicznej, albo w formie amorficznej, charakteryzującej się wysoką opornością. Zmiana stanu następuje pod wpływem temperatury, której wzrost odbywa się w wyniku przepływu prądu elektrycznego. Ten rodzaj pamięci określany bywa jako PCM (Phase-Change Memory).</p><h3>Punktowe defekty sieci krystalicznej (wakansja)</h3><p>Działanie tego typu pamięci polega na wytrącenie atomu lub jonu z danego węzła sieci krystalicznej, co skutkuje ich obecnością w przestrzeniach międzywęzłowych. Nieobsadzone węzły oraz jony stają się tutaj nośnikami ładunku umożliwiając przepływ prądu. Stopień koncentracji jonów i wakansów (punktowego defektu) wpływa na wielkość rezystancji danego połączenia. Nośniki mogą koncentrować się w formie “włókien” i ścieżek zbliżonych charakterystyką do połączeń realizowanych dzięki pamięci w rodzaju CBRAM.</p><h3>Stopień zaawansowania prac nad pamięcią rezystywną</h3><p>Niektóre z przedstawionych technologii posiadają już swoje przemysłowe implementacje. Oto kilka przykładów.</p><p><a href="https://iviter.pl/encyklopedia/3d-xpoint/">3D XPoint</a> - to rodzaj pamięci, która do budowy swych komórek wykorzystuje szkło halkogenkowe. Należy do pamięci typu PCM, której materiał przyjmować może dwa możliwe stany: szklisty oraz krystaliczny. 3D XPoint (crosspoint) jest wspólnym projektem Intel oraz Micron Technology. Jej nazwa powstała na kanwie trójwymiarowej struktury komórek pamięci oraz realizowanych między nimi połączeń (komórki znajdują się na skrzyżowaniu linii - crosspoint - mogących tworzyć siatki metalowych łączy, pracujących w systemie autonomicznych warstw).</p><p>Pamięć tego rodzaju o nazwie Intel Optane trafiła do sprzedaży początkowo w formie dysków SSD (PCI-E) oraz układów pamięci podręcznej, które wraz ze specjalnym oprogramowaniem służyły przyspieszeniu działań prowadzonych z wykorzystaniem dysków HDD, a także jako kości pamięci kompatybilne z DDR4 i współpracujące z wybranymi modelami procesorów serwerowych z rodziny Intela.</p><p>Panasonic MN101L - to 8-bitowy mikrokontroler wyposażony w pamięć wewnętrzną w formie rezystywnej (ReRAM). Dzięki zastosowaniu tego rozwiązania Panasonic zapewnia znaczne przyspieszenie działania układu oraz obniżenie zużycia energii w porównaniu do rozwiązań stosujących pamięć flash. Nota katalogowa gwarantuje tutaj o 50% niższe zużycie energii i ponad 5 razy szybszy proces operacji zapisu (nie wymaga kasowania danych) niż w przypadku pamięć flash lub EEPROM. Zdaniem producenta układ doskonale sprawdza się we wszelkich rozwiązaniach z dziedziny przenośnych urządzeń medycznych, systemów bezpieczeństwa i czujników.</p><p>Fujitsu (w kooperacji z Panasonic) oferuje układy pamięci ReRAM o niewielkiej pojemności, których zadaniem jest zastępowanie pamięci flash w drobnych urządzeniach z segmentu elektroniki użytkowej (zegarki, inteligentne okulary, aparaty słuchowe).</p><p>To samo zastosowanie mają mieć układy pamięci NRAM (węglowe nanorurki) produkowane na licencji Nantero. Japoński koncern pracuje nad pierwszą generację produktów NRAM w ramach własnego procesu produkcyjnego 55 nm.</p><p>Prace nad pamięcią ReRAM prowadzi także HP (konstruktor memrystora) wraz Hynix Semiconductor of Korea. Obie marki mają wspólnie opracowywać materiały i technologie procesów produkcyjnych, w celu transferu technologii memrystorowej z obszaru badań naukowych do jej komercyjnego wykorzystania w postaci rezystancyjnej pamięci o dostępie swobodnym (ReRAM). Technologię memrystorową wdrażać będzie Hynix w swojej fabryce badawczo-rozwojowej, nie będzie jednak jedynym partnerem HP, którego celem jest stworzenie swoistego przemysłu produkującego tego typu układy pamięci.</p><p>Należy przypuszczać, iż działy badawcze innych firm także prowadzą prace nad swoimi wersjami pamięci rezystywnych. Póki co koszty produkcji tego rodzaju układów w porównaniu do pamięci flash są jednak dość wysokie, co hamuje szybkość podbijania rynku. Pamięć Optane wiązana jest ze sprzedażą procesorów serwerowych, co stawia Intel w nieco uprzywilejowanej sytuacji. Z informacji płynących z Nantero należy wnioskować, iż także Fujitsu obok samodzielnych kości planuje produkcję układów logicznych z wbudowaną pamięcią NRAM.</p><p>Choć flash broni się niskimi kosztami produkcji, zdaniem wielu analityków rynku jej losy są już przesądzone. Tendencje sprzyjająca rozwojowi sztucznej inteligencji, uczenia maszynowego, Internetu Rzeczy czy urządzeń typu wearables będą w niedalekiej przyszłości wymuszać stosowanie szybkich i niskoenergetycznych pamięci rezystywnych.</p><p>Pavel Kroupka</p> </div> <!-- END OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--field-comments--nd-blog.html.twig * field--node--field-comments.html.twig * field--node--nd-blog.html.twig * field--field-comments.html.twig x field--comment.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'themes/custom/rhythm/templates/comment/field--comment.html.twig' --> <section> <div class="mb-60 mb-xs-30"> <div class="media-list text comment-list"> </div> </div> <h4 class="blog-page-title font-alt">Leave a Comment</h4> <drupal-render-placeholder callback="comment.lazy_builders:renderForm" arguments="0=node&amp;1=245&amp;2=field_comments&amp;3=comment" token="OJ9q06l630cLhjdjMHcfGau119H2brmyMl-dDfb0PVA"></drupal-render-placeholder> </section> <!-- END OUTPUT from 'themes/custom/rhythm/templates/comment/field--comment.html.twig' --> Tue, 30 Mar 2021 11:29:09 +0000 Admin 245 at https://klinikadanych.pl MRAM - w poszukiwaniu pamięci uniwersalnej https://klinikadanych.pl/artykuly/mram-w-poszukiwaniu-pamieci-uniwersalnej <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--title--nd-blog.html.twig x field--node--title.html.twig * field--node--nd-blog.html.twig * field--title.html.twig * field--string.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/field--node--title.html.twig' --> <span>MRAM - w poszukiwaniu pamięci uniwersalnej</span> <!-- END OUTPUT from 'core/themes/stable/templates/field/field--node--title.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--field-second-title--nd-blog.html.twig * field--node--field-second-title.html.twig * field--node--nd-blog.html.twig * field--field-second-title.html.twig * field--string.html.twig x field.html.twig --> <!-- BEGIN OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <div class="field field--name-field-second-title field--type-string field--label-hidden field__item">MRAM - w poszukiwaniu pamięci uniwersalnej</div> <!-- END OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--uid--nd-blog.html.twig x field--node--uid.html.twig * field--node--nd-blog.html.twig * field--uid.html.twig * field--entity-reference.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/field--node--uid.html.twig' --> <span> <!-- THEME DEBUG --> <!-- THEME HOOK: 'username' --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/user/username.html.twig' --> <span>Admin</span> <!-- END OUTPUT from 'core/themes/stable/templates/user/username.html.twig' --> </span> <!-- END OUTPUT from 'core/themes/stable/templates/field/field--node--uid.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--created--nd-blog.html.twig x field--node--created.html.twig * field--node--nd-blog.html.twig * field--created.html.twig * field--created.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/field--node--created.html.twig' --> <span>czw., 03/18/2021 - 17:46</span> <!-- END OUTPUT from 'core/themes/stable/templates/field/field--node--created.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--field-images--nd-blog.html.twig * field--node--field-images.html.twig * field--node--nd-blog.html.twig * field--field-images.html.twig * field--image.html.twig x field.html.twig --> <!-- BEGIN OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <div class="field field--name-field-images field--type-image field--label-hidden field__items"> <div class="field__item"> <!-- THEME DEBUG --> <!-- THEME HOOK: 'colorbox_formatter' --> <!-- BEGIN OUTPUT from 'modules/colorbox/templates/colorbox-formatter.html.twig' --> <a href="https://klinikadanych.pl/sites/default/files/2021-03/mram_0.png" title="MRAM - w poszukiwaniu pamięci uniwersalnej" data-colorbox-gallery="gallery-nd_blog-244-VaX_VJcOznY" class="colorbox" data-cbox-img-attrs="{&quot;alt&quot;:&quot;MRAM - w poszukiwaniu pamięci uniwersalnej&quot;}"> <!-- THEME DEBUG --> <!-- THEME HOOK: 'image' --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/image.html.twig' --> <img src="/sites/default/files/2021-03/mram_0.png" width="2700" height="2400" alt="MRAM - w poszukiwaniu pamięci uniwersalnej" /> <!-- END OUTPUT from 'core/themes/stable/templates/field/image.html.twig' --> </a> <!-- END OUTPUT from 'modules/colorbox/templates/colorbox-formatter.html.twig' --> </div> </div> <!-- END OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--body--nd-blog.html.twig * field--node--body.html.twig * field--node--nd-blog.html.twig * field--body.html.twig * field--text-with-summary.html.twig x field.html.twig --> <!-- BEGIN OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <div class="field field--name-body field--type-text-with-summary field--label-hidden field__item"><h1>MRAM - w poszukiwaniu pamięci uniwersalnej</h1><p>Działy badawcze nieustannie pracują nad nowymi technologiami w obszarze przechowywania informacji. Dotarcie do granic technologicznych w przypadku wielu wykorzystywanych typów pamięci jest jedynie kwestią czasu. Stąd m.in. zainteresowanie MRAM - Magnetoresistive Random Access Memory, rodzajem pamięci opartej na tunelowym efekcie magnetorezystancyjnym, gdzie wykorzystywane jest zjawisko magnetooporu. Ten rodzaj pamięci leży w obszarze zainteresowania potężnych koncernów, w tym m.in. IBM, Samsunga, Everspin (dawniej Freescale Semiconductor będący częścią Motoroli). Korzyści wynikające z możliwości zastąpienia pamięci <a href="https://iviter.pl/encyklopedia/pamiec-dynamiczna-dram/">DRAM</a> i NAND są w tym przypadku kuszącą perspektywą.</p><h3>Atrybuty MRAM</h3><p>MRAM jest rodzajem pamięci nieulotnej z możliwością adresowania dowolnie wybranej komórki. Oferuje duże pojemności i nie wymaga energii do podtrzymywania przechowywanej informacji. Zastosowana w tym przypadku technologia zapewnia bardzo dużą wytrzymałość komórki na zużycie (kasowanie/zapis na poziomie 1 mln cykli), oraz krótki czas dostępu (rzędu kilku nanosekund). MRAM pod względem wydajności zbliżona jest do <a href="https://iviter.pl/encyklopedia/pamiec-statyczna-sram/">SRAM</a>, zaś gęstość upakowania komórek pamięci wygląda podobnie jak w przypadku kości DRAM. Charakterystyki dopełnia długi okres magazynowania danych (na poziomie 10 lat nawet przy podwyższonej temperaturze do 200 stopni Celsjusza), oraz niski poziom zużycia energii.</p><p>Dzięki swoim cechom MRAM może stać się pamięcią uniwersalną - zastąpić DRAM, ale również posłużyć do magazynowania informacji, występując w roli flash czy <a href="https://iviter.pl/encyklopedia/eprom/">EPROM</a>.</p><p>Wielkość pojedynczej komórki MRAM w najprostszej konfiguracji (pojedynczy tranzystor/magnetyczne złącze tunelowe) porównywalna jest z wielkością komórki pamięci <a href="https://iviter.pl/encyklopedia/ram/">RAM</a> (tranzystor/kondensator). Jednak w zależności od rozmiaru komórki i architektury pamięci zmianie ulegają także jej właściwości. Najmniejszy rozmiar komórki oznacza największą szybkość zapisu, okupioną jednak obniżoną trwałością przechowywanej informacji oraz koniecznością stosowania podczas procedury odczytu bardzo wysokiej czułości układów pomiarowych. Zwiększenie rozmiaru komórki skutkuje wzrostem czasu retencji oraz precyzji odczytu kosztem czasu operacji zapisu.</p><h3>Budowa i działanie pamięci MRAM</h3><p>W działaniu pamięci wykorzystywany jest moment przeniesienia spinu, umożliwiający modyfikację magnetycznego złącza tunelowego lub zaworu spinowego za pomocą prądu polaryzującego spin.</p><p>Moduł pamięci MRAM zbudowany jest z prostopadle ułożonych warstw elektrod. Miejsce ich skrzyżowania stanowi komórka pamięci. MRAM w celu przechowania informacji wykorzystuje stany magnetyczne. Podstawą konstrukcyjną MRAM jest złącze magnetyczno-tunelowe (MTJ), które składa się z dwóch warstw ferromagnetycznych (FM) rozdzielonych izolującą barierą tunelową. Przy równoległej magnetyzacji dwóch warstw, elektrony z łatwością przechodzą przez barierę pomiędzy warstwami, wchodząc w stan niskiej rezystancji. Jednakże, przy antyrównoległej konfiguracji namagnesowania warstw, tunelowanie elektronów staje się trudne, powodując stan wyższej rezystancji. Jednym z najważniejszych parametrów złącza MTJ jest magnetoopór tunelowy (TMR), który określa ilościowo rozróżnialność stanów wysokiej i niskiej rezystancji. Manipulując namagnesowaniem jednej z warstw, informacje w złączu mogą być przechowywane jako „1” (stan wysokiej rezystancji) lub „0” (stan niskiej rezystancji), odczyt zaś następuje poprzez pomiar rezystancji złącza. Jedna z warstw magnetycznych posiada zatem na stałe określoną polaryzację, polaryzacja drugiej warstwy może być zmieniana przez przepływ prądu elektrycznego.</p><h3>Zastosowanie</h3><p>Pamięci tego rodzaju już zaczęły być wykorzystywane m.in. w roli nieulotnej pamięć cache dla kontrolerów RAID oraz dysków SSD. MRAM ma szansę zaistnieć w urządzeniach Internetu Rzeczy (IoT), mikrokontrolerach (MCU), oraz sztucznej inteligencji (AI). Może znaleźć zastosowanie w lotnictwie, motoryzacji, automatyzacji produkcji. Szacunki przewidują znaczący wzrost wykorzystania tego rodzaju pamięci. Jeśli rozwiązania z wykorzystaniem MRAM będą się sprawdzać, implementacje tego rodzaju pamięci osiągać będą coraz szerszy zakres, znajdując swoje miejsce także w innych typach urządzeń.</p><p>Pavel Kroupka</p> </div> <!-- END OUTPUT from 'themes/custom/rhythm/templates/field/field.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--field-comments--nd-blog.html.twig * field--node--field-comments.html.twig * field--node--nd-blog.html.twig * field--field-comments.html.twig x field--comment.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'themes/custom/rhythm/templates/comment/field--comment.html.twig' --> <section> <div class="mb-60 mb-xs-30"> <div class="media-list text comment-list"> </div> </div> <h4 class="blog-page-title font-alt">Leave a Comment</h4> <drupal-render-placeholder callback="comment.lazy_builders:renderForm" arguments="0=node&amp;1=244&amp;2=field_comments&amp;3=comment" token="zXg03-m4DbhzggrJmz7GD7oqbCYsyn7vNG7iWwzAj7s"></drupal-render-placeholder> </section> <!-- END OUTPUT from 'themes/custom/rhythm/templates/comment/field--comment.html.twig' --> Thu, 18 Mar 2021 16:46:45 +0000 Admin 244 at https://klinikadanych.pl